Anda di halaman 1dari 98

49

CAPTULO IV 4. AUDITORA DE SISTEMAS 4.1 INTRODUCCIN


El nivel acadmico en armona con la tecnologa, la capacidad y experiencia son elementos importantes para el buen desarrollo de la auditora en TI, asimismo el responsable de ejecutar la evaluacin debe considerar escenarios de posibles supuestos que permitan ampliar o profundizar las pruebas para minimizar los riesgos, por ello el proceso de auditora exige que el auditor de TI rena evidencia, evale fortalezas y debilidades de los controles existentes, y que prepare un informe de auditora que presente esos temas en forma objetiva a la Administracin o Gerencia de la cual depende. Asimismo el auditor debe ser portador de independencia y autoridad para realizar su examen. Como primer paso, la planificacin es necesaria para realizar auditoras de TI. El auditor debe comprender el ambiente del negocio en el que se ha de realizar la auditora, as como los riesgos del negocio y control asociado. Por ello el auditor antes de aplicar los programas de trabajo debe tener en cuenta las siguientes consideraciones. Al planificar una auditora, el auditor de TI debe tener una comprensin suficiente del ambiente total que se revisa, debe incluir una idea general de las diversas prcticas comerciales y funciones relacionadas con el tema de la auditora, as como los tipos de sistemas que se utilizan. El auditor de TI tambin debe comprender el ambiente normativo en el que opera el negocio.

4.2

PERFIL DEL AUDITOR DE SISTEMAS Y NORMAS BSICAS DE APLICACIN

Cada empresa tiene establecido los criterios, condiciones y obligaciones que deben ser respetados por el personal que labora en ella, esto obedece a que son aspectos vigentes que regulan la actuacin de quienes administran la empresa, por tanto, es compromiso del auditor apegarse a las normas o polticas establecidas, sean estas

50

internas o externas en el ejercicio del servicio profesional, auditoria de sistemas debe de exigir el cumplimiento de normas bsicas o principios generales aceptados. En cualquier mbito laboral existen necesidades que cumplir, el primer requisito que debe poseer quien se dedica a esta profesin, es estar totalmente libre de cualquier tipo de influencia; es decir debe ser autnomo en su actuacin y no permitir ningn tipo de injerencia, ya sea de cualquier carcter, sean estas; laborales, morales, conducta, independencia y conocimiento profesional. El segundo requisito son los conocimientos computacionales que debe tener, con un amplio cmulo de nociones en reas vinculadas al trabajo, mtodos, herramientas y tcnicas de auditora a fin de que pueda realizar sus tareas con eficiencia y eficacia. Sin embargo, este debe poseer otras caractersticas personales que son representativas del auditor tales como: honradez, valores, confianza, tenacidad, capacidad analtica, en ese contexto tambin lo ideal es la experiencia profesional para el buen desempeo del trabajo dentro de la Organizacin. As mismo debe el auditor de sistemas manejar otros factores que contribuyen y se encuentran ligados a su profesin, tales como: a) El auditor debe de aprender a manejar adecuadamente las relaciones personales, profesionales y laborales entre l y el auditado. b) Como profesional de auditora debe utilizar la misma metodologa, procedimientos, herramientas y tcnicas que se hayan establecido para la revisin de las reas. c) Los resultados que obtiene el auditor forman evidencias en las que se respalda, para emitir el dictamen .d) Es obligacin profesional, moral y personal del auditor respetar la confidencialidad de dicha informacin y no divulgarla. d) Mantener y aplicar la equidad, en virtud que trata de igualar la justicia, ponderacin y emisin de juicios; la imparcialidad que evita las preferencias injustas y la razonabilidad que es la capacidad del individuo para emitir un juicio. La sociedad misma identifica una serie de aspectos fundamentales que debe de tener el profesional dedicado a la auditora, a fin de que identifique y cumpla con los principios y valores del auditor, citando algunos de ellos:

51

4.2.1 INDEPENDENCIA
La independencia supone una actitud mental que permite al auditor actuar con libertad respecto a su juicio profesional, para lo cual debe encontrarse libre de cualquier predisposicin que limite su imparcialidad en la consideracin objetiva de los hechos, as como en la formulacin de sus conclusiones. Para ser independiente, el auditor no debe tener intereses ajenos a los profesionales, ni estar sujeto a influencias susceptibles de comprometer tanto la solucin objetiva de los asuntos que le son sometidos, como la libertad de expresar su opinin profesional.

4.2.2 INTEGRIDAD
La integridad debe entenderse como la rectitud intachable en el ejercicio profesional, que le obliga a ser honesto y sincero en la realizacin de su trabajo y en la emisin de su informe. En consecuencia, todas y cada una de las funciones que realice han de estar regidas por una honradez profesional irreprochable.

4.2.3 OBJETIVIDAD
La objetividad implica el mantenimiento de una actitud imparcial en todas las funciones del auditor. Para ello, debe gozar de una total independencia en sus relaciones con la entidad auditada. Debe ser justo y no permitir ningn tipo de influencia o prejuicio.

4.2.4 COMPETENCIA PROFESIONAL


Es la obligacin de mantener su nivel de competencia a lo largo de toda su carrera profesional, as como de mantener sus conocimientos y sus habilidades a un nivel adecuado para asegurar que la evaluacin ser la adecuada.

52

4.2.5 CONFIDENCIALIDAD
El Auditor deber respetar la confidencialidad respecto a la informacin que rena en el desarrollo de su trabajo y no deber revelar ninguna informacin a terceros sin la autorizacin especfica, a menos que tenga el derecho o la obligacin profesional o legal de hacerlo. Tambin tiene la obligacin de garantizar que el personal bajo su control respete fielmente el principio de la confidencialidad. El principio de confidencialidad es ms amplio que la revelacin de la informacin; incluye el hecho de que un auditor que obtenga informacin en el curso de la prestacin de sus servicios, no debera usarla ni aparentar usarla para su beneficio personal o para terceros.

4.2.6 RESPONSABILIDAD
Se mantiene como responsabilidad el hecho de aceptar el compromiso que implica la toma de decisiones y las consecuencias previstas por las acciones y omisiones en el cumplimiento del trabajo.

4.2.7 CONDUCTA PROFESIONAL


Actuar de acuerdo con la buena reputacin de la profesin y evitar cualquier conducta que pueda desacreditarla. Esto requiere que las normas de tica tengan en cuenta las responsabilidades profesionales.

4.2.8 NORMAS TCNICAS


El auditor deber conducir una auditora conforme las Normas y Polticas, locales o internacionales. Estas debern contener principios bsicos y procedimientos esenciales junto con lineamientos relativos y asociados a las funciones del auditor.

53

Los elementos referenciados con anterioridad se encuentran integrados en normas llamadas cdigo de tica, aplicadas para el auditor de sistemas, siendo estos utilizados y difundidos por instituciones nacionales e internacionales. (Anexo E)

4.3

RIESGO Y MATERIALIDAD DE AUDITORA

Se pueden definir los riesgos de auditora como aquellos riesgos en que la informacin pueda tener errores materiales o que el auditor de TI no pueda detectar un error que ha ocurrido. Los riesgos en auditora pueden clasificarse de la siguiente manera: Riesgo inherente: Cuando un error material no se puede evitar que suceda por que no existen controles compensatorios relacionados que se puedan establecer. Riesgo de control: Cuando un error material no puede ser evitado o detectado en forma oportuna por el sistema de control interno. Riesgo de deteccin: Es el riesgo en que el auditor realiza pruebas exitosas a partir de un procedimiento inadecuado. El auditor puede llegar a la conclusin de que no existen errores materiales cuando en realidad existen. La palabra material utilizada con cada uno de estos componentes o riesgos, se refiere a un error que debe considerarse significativo cuando se lleva a cabo una auditora. En una auditora de TI, la definicin de riesgos materiales depende del tamao o importancia del ente auditado, as como de otros factores. Una auditora tal vez no detecte cada uno de los potenciales errores en el universo. Pero, si cuando el tamao de la muestra es lo suficientemente grande, o se utiliza procedimientos estadsticos adecuados se llega a minimizar la probabilidad del riesgo de deteccin. De manera similar al evaluar los controles internos, el auditor de TI debe percibir que en un sistema dado, se puede detectar un error mnimo, pero ese error combinado con otros, puede convertirse en un error material para todo el sistema. Aunque siempre debe prevalecer el deber del secreto profesional del auditor, conviene recordar que en el caso de detectar fraude durante el proceso de auditora

54

procede actuar en consecuencia con la debida prudencia que aconseja, sobre todo si afecta a los administradores de la organizacin. Ante un caso as, conviene consultar con la Alta Administracin o el Comit creado para tal fin, as mismo con el asesor jurdico, e identificar leyes afines para tal efecto, por ejemplo: Cdigo Penal, Cdigo Civil, Cdigo de Comercio, Ley de Propiedad Intelectual y otras disposiciones. Al determinar qu reas funcionales o temas de auditora deben auditarse, el auditor puede enfrentarse ante una gran variedad de temas, por ello debe evaluar esos riesgos y determinar cuales de esas reas de alto riesgo deben ser auditadas.

4.3.1 EVIDENCIA
La evidencia es la base razonable de la opinin del Auditor de TI, esto es parte complementaria del Informe, la evidencia tiene una serie de calificativos: La evidencia relevante, que tiene una relacin lgica con los objetivos de la Auditora. La evidencia fiable, que es vlida y objetiva, aunque con nivel de confianza. La evidencia suficiente, que es de tipo cuantitativo para soportar la opinin profesional del auditor. La evidencia adecuada, que es de tipo cualitativo para afectar a las conclusiones del auditor.

4.4.

HERRAMIENTAS DE SOPORTE

4.4.1 SOFTWARE PARA AUDITORA


EL auditor de sistemas puede auxiliarse con herramientas alternas que existen en el medio creadas para dicho fin, por ejemplo: para evaluar las Bases de Datos, estas permiten medir la consistencia, coherencia y calidad de los datos, para evaluar redes; estas permiten monitorear la seguridad y la continuidad del servicio. Al respecto podemos mencionar algunas de ellas:

55

4.4.1.1 ACL
ACL es un software para la solucin de auditora y anlisis de datos, siendo su significado Lenguaje de Control para Auditora, es un producto reconocido en el mundo por su excepcional servicio y soporte tcnico, siendo un valor agregado para las empresas por sus ventajas de generacin de reportes que se almacenan como papeles de trabajo. El software es un producto eficiente segn las caractersticas siguientes: a) Funcionalidad incorporada para; auditar y analizar datos mediante poderosos comandos tales como: estratificar, muestreo y duplicados. b) Facilidad para el anlisis interactivo; aplicando cualquier metodologa de auditora, analizando sus datos de forma que los resultados son inmediatos no importando la cantidad de registros que contenga el archivo, por su manejo de alta capacidad y velocidad en el proceso. c) Facilidad de uso; su interfaz amigable que incluye facilidades como: mens, barras de herramientas y comandos. d) Anlisis universal de datos; una vez que se accede los datos, ACL los puede leer en su formato nativo, utilizando un solo producto en una herramienta para leer cualquier plataforma tecnolgica, incluyendo bases de datos que cumplan con las especificaciones de ODBC, archivos de longitud variable, archivos de texto y muchos mas. e) Procesamiento de varios archivos; trabaja simultneamente con varios archivos, para hacer anlisis y reportes mas complejos. f) Identifica tendencias y seala excepciones y reas que requieren atencin. g) Localiza errores y posibles irregularidades, comprobando y analizando los datos segn los criterios del auditor. h) Verifica integridad de datos en los archivos. i) j) Emite clculos estadsticos y analticos para realizar proyecciones. Despliegue de Grficos de Barra

56

4.4.1.2 IDEA
Datos Interactivos Extraccin y Anlisis (IDEA) es una herramienta para auditores, contadores y administradores financieros que necesitan auditar, revisar, analizar, extraer y evaluar informacin contenida en sistemas, base de datos y cualquier archivo electrnico. Este software permite la ejecucin de procesos como consultas a archivos de datos, calcular totales o promedios, encontrar cuantas transacciones o registros cumplen un criterio dado o buscar campos inusuales. La interfaz del software est orientada hacia los usuarios finales, de manera que su uso y aplicacin resulta amigable con el usuario, el software presenta algunas caractersticas: a) Anlisis de informacin: IDEA permite realizar una serie de funciones de anlisis sobre los datos extrados, mejorando la confianza y la exactitud de la informacin utilizada por el auditor. b) c) d) Ordenamiento de registros: IDEA permite ordenar registros hasta por ocho llaves de ordenamiento concatenado, ascendente o descendente. Grficos de barra: permite visualizar de modo grfico la informacin que est analizando. Estadsticas de un campo: muestra una variedad de informacin estadstica de un campo numrico y puede actuar hasta para Simultneamente. e) f) g) Comparacin de dos archivos: permite comparar dos archivos similares e identificar eventuales diferencias entre ambos. Deteccin de errores de secuencia: permite detectar errores de secuencia en un archivo, como por ejemplo en un archivo de cheques emitidos. Deteccin de llaves duplicadas: permite detectar campos duplicados que deberan ser nicos. 32 campos

4.4.1.3 TEAM-MATE

57

Es un software que dispone de un sistema administrador de usuarios de la Base de Datos, de manera que cada usuario tiene diferentes niveles de acceso. Est diseado para ser utilizado por todos los sectores, comerciales, industriales, financiero; as como para todo tipo de auditora, como financiera, de cumplimiento, procedimientos, operacionales, investigaciones y auditora de TI, dispone de integrar el programa de auditora con las observaciones o comentarios afines para luego poderlo relacionar al papel de trabajo no importando su formato, ello le permite la flexibilidad y manejo operativo del mismo. Tambin dispone de mdulo de evaluacin de riesgos, basada en la metodologa ORCA (Objetivos, Riesgos, Controles y Alineacin), esta enfocada en cmo una organizacin, unidad de negocio, proceso de negocio o individuo define y prioriza sus estrategias y objetivos. La metodologa ORCA determina el impacto del riesgo en el objetivo y su probabilidad de ocurrencia. Tambin dispone de Team Risk el cual permite la evaluacin de riesgos, determinando el universo de riesgo con objetivos y controles que pueden ser editados durante el proceso de evaluacin. Team Risk permite determinar la frmula de puntuacin y las bandas de puntuacin (scoring), las mtricas de puntuacin, como impacto y probabilidad que mejor describan su forma de determinar el riesgo, las dimensiones de las mtricas para ver los factores de riesgo antes y despus del control o ambos.

4.4.1.4 MAGERIT
Metodologa de Anlisis y Gestin de Riesgos de los Sistemas de Informacin de las Administraciones Pblicas (MAGERIT). Est compuesto por: Aproximacin a la Seguridad de los Sistemas de Informacin, Procedimientos, Tcnicas, Desarrolladores de Aplicaciones, Responsables del Dominio, Legales y Tcnicas, Arquitectura de la Informacin y especificaciones de la interfaz para el intercambio de datos. El modelo normativo de MAGERIT se apoya en tres sub modelos: Componentes, Eventos y Procesos, la metodologa permite estudiar los riesgos que soporta un sistema de informacin y el entorno asociado a l, por ello propone la realizacin de

58

un anlisis de los riesgos que implica la evaluacin del impacto que una falta en la seguridad que tiene la organizacin; seala los riesgos existentes, identificando las amenazas que acechan al sistema de informacin, y determina la vulnerabilidad del sistema de prevencin de dichas amenazas, obteniendo unos resultados. Los Criterios de Seguridad de normalizacin y conservacin recogen los requisitos y recomendaciones relativos a la implantacin de las medidas de seguridad organizativa y tcnica para asegurar la autenticidad, confidencialidad, integridad, disponibilidad y conservacin de la informacin en el diseo, desarrollo, implantacin y explotacin de las aplicaciones que la Administracin General del Estado utiliza para el ejercicio de sus potestades. Estos criterios pueden ser, por tanto, complemento de MAGERIT para la identificacin y seleccin de funciones y mecanismos de salvaguarda. En cuanto al derecho de utilizacin, MAGERIT es una metodologa usada por el Gobierno Espaol y es de carcter pblico, perteneciente al Ministerio de Administraciones Pblicas. Su utilizacin requiere autorizacin previa del MAP. MAGERIT es una opcin para poderse aplicar en el sector gubernamental y por consiguiente con algunas adaptaciones conforme a las leyes del pas.

4.4.1.5

OTROS

Para el monitoreo, seguimiento y control de Base de Datos puede auxiliarse por ejemplo de Spotlight el cual permite operar en tiempo real, identifica problemas de entrada y salida, mantiene historia y relaciones de hechos, realiza calibraciones de la base, alarmas audibles , tiempo y espacio de cpu, disponibilidad de memoria principal, disponibilidad de discos, tiempo y espacio de procesos, otra opcin de software es NimBUS que se utiliza para monitorear bases de datos e indica la disponibilidad y rendimiento de los servidores de bases de datos. Adems, soporta mltiples plataformas de bases de datos: Oracle, Sybase, DB2, MS SQL, e Informix. Otras caractersticas : evala clusters de bases de datos, bitcoras de eventos, usuarios activos, consumo de recursos, opciones flexibles de notificacin de alarmas

59

(SMS, PDA, consola, web, email, etc) alertas e indicadores de rendimiento, anlisis de entradas en tablas para la generacin de alertas e informes de tendencia, entre otros. Por otra parte conforme al conocimiento del auditor y la plataforma tecnolgica con la que cuenta la Organizacin, el auditor de sistemas puede apoyarse con software de soporte para el desarrollo de sus evaluaciones, por ejemplo: Visual Fox, Visual Basic, Sql, e inclusive los procedimientos definidos en la lnea de comandos de un AS-400 cualquier otro lenguaje que le permita filtrar, definir, seleccionar y evaluar los datos, con la finalidad de brindar opinin sobre la calidad, coherencia y existencia de la informacin almacenada. As mismo se recomienda que el auditor pueda identificar aquellos procedimientos o consultas que demanden la creacin de sentencias o lneas de cdigo fuente, sabiendo que estas se utilizarn ms de una vez, en el sentido que le permita disponer de un respaldo de los mismos, para que en futuras evaluaciones sean ejecutados.

4.5 SOFTWARE DE MONITOREO PARA REDES


La seguridad se hace posible con el desarrollo de negocios a travs de Internet y debe ser un componente fundamental de cualquier estrategia de comercio electrnico. A medida que las empresas abren sus redes a ms usuarios y aplicaciones, las exponen a mayores riesgos. Por ello las organizaciones o personas que comparten informacin y que ingresan con sus equipos a una red por cualquier clase de motivo, es prcticamente imprescindible usar algn Corta Fuego (Firewall) y de herramientas que le permitan monitorear la red, sobre todo s comparte archivos a travs de Internet, utiliza un servidor Web, utiliza algn tipo de herramienta de control remoto como PC Anywhere, Laplink o Servicios de Terminal de Microsoft o desea estar protegido ante ataques de denegacin de servicio (DoS) o intrusiones. Al respecto presentamos a manera de ejemplos algn software que pueden servir de soporte para ejercer auditora en las redes de comunicaciones:

60

SOFTWARE CISCO DEFENDER

DESCRIPCION Dispone de una variedad de productos para la seguridad y confiabilidad del servicio de red. Es un sistema contra hacker, explora el DSL, mdem de cable, o conexin de marcado manual del Internet que busca actividad del hacker. Cuando detecta una intrusin, bloquea automticamente el trfico de esa fuente, evitando a intrusos tener acceso a su sistema. Tiene como punto fuerte combinar dos programas de seguridad en uno, un Firewall y un Analizador de red. El Firewall funciona de la misma manera que la mayora de Firewall, bloquea o permite el trfico segn las preferencias del usuario, y el analizador de red intenta determinar la naturaleza de los paquetes. (ToolKit) es una caja de herramientas de engao diseada para dar ventaja a los usuarios propietarios, para dar rdenes de engao a los atacantes. Es un sistema capaz de obtener datos de mltiples Sniffers de sistema, desde ficheros o directamente de la red. En este ltimo caso, puede ser usado en redes de tipo Ethernet, FDDI, PPP, Token-Ring, IEEE 802.11, IP sobre ATM e interfaces de loopback. Con este analizador se puede diseccionar a ms de 700 protocolos de red, pudiendo guardar la informacin obtenida en ficheros, as como filtrar la informacin mostrada en pantalla. Es un programa que da aislamiento al correo electrnico, hace esto cifrando su correo de modo que nicamente la persona prevista pueda leerlo, tambin es absolutamente capaz de resistir incluso las formas ms sofisticadas de anlisis dirigidas leyendo el texto cifrado. Es un producto de seguridad para red que explora, monitorea, y dispone alarmas, y fija automticamente vulnerabilidades de la seguridad de la red. Es la herramienta integrada de red para el administrador de seguridad, recopila tanta informacin sobre los ordenadores principal remotos y las redes como sea posible examinando los servicios de red tales como "finger", el NFS, el NIS, el FTP y el REXD y otros servicios. (the Security Administrator Tool for Analyzing Networks) es una herramienta de prueba que recolecta una variedad de informacin acerca de Host de red y fue considerada una de las mejores en su

DTK

ETHEREAL

PGP

RETINA

SAINT

SATAN

61

momento. Fue diseado para ayudar a los administradores de sistemas a automatizar el proceso de prueba de sus sistemas frente a vulnerabilidades conocidas que pueden ser explotadas por la red. SATAN esta escrito mayoritariamente en PERL y utiliza un navegador Web como Netscape, Mosaic o Lynx. SNIFFER Es un analizador robusto del protocolo de red o "succionador" de paquetes, su funcin es escuchar bsicamente el trfico de la red y produce el anlisis basado en el trfico y/o traduce los paquetes a un cierto nivel de la forma legible humana. Es un paquete basado Sniffer/logger que se puede utilizar como sistema ligero para la deteccin de intrusin en la red. Combina seguridad y continuidad en una sola plataforma, soluciones de Firewall, VPN e IPS, anlisis y deteccin de intrusin, gestin centralizada, escalabilidad y continuidad, con la tecnologa multilink, que le permite conectar StoneGate a diferentes ISPs y seleccionar el ISP de menor tiempo de respuesta, asegurando la conectividad y rapidez. Es un utilitario para las redes grandes de la exploracin, control y verificacin de puertos. Su categora es optimizar la configuracin por defecto y de manera automtica.

SNORT StoneGate

TOOLS NMAP ZoneAlarm

4.6 VERIFICACIN DEL CONTROL INTERNO


El siguiente programa es un resumen (listado de verificacin) de las actividades propuestas en MASTI, en ese sentido se pretende medir el control interno de los sistemas tecnolgicos de informacin a la brevedad posible, debido a que es un formato que recolecta una respuesta cerrada (SI/NO) por parte del auditado, al cual se le demanda honestidad en las respuestas, el consolidado de ambas respuestas le dara una opinin de juicio y anlisis al auditor y en este contexto podra tener una idea previa de las fortalezas y debilidades de TI:

62

INSTITUCIN:

FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades

Nmero de Referencia

PUNTOS DE CONTROL INTERNO

Evaluar cules son los mecanismos que dispone la alta administracin para velar por la estabilidad y la eficiencia de la empresa, en relacin a: los sistemas, los equipos, la seguridad, la utilizacin y los controles aplicados al rea de Tecnologa de Informacin. Verificar con el rea responsable de informtica el conocimiento y disposicin de los siguientes elementos:
1. 1.1 1.2 1.3 1.4 1.5 1.6 1.7 1.8 1.9 1.10 1.11 1.12 1.13 1.14 1.15 1.16 1.17 1.18 1.19 1.20 1.21 1.22 1.23 2. 2.1 2.2 2.3 2.4 Documentacin Organigrama Manual de Puestos Inventario de aplicativos puestos en produccin Inventario de programas con su respectiva descripcin Inventario de archivos con su respectiva descripcin Inventario de hardware Inventario de software Diccionario de Datos Diagramas de Red Diagramas de relacin Evaluacin de sistemas por parte de auditora externa Evaluacin de sistemas por parte de auditora interna Plan estratgico Plan de capacitacin para el personal Presupuesto anual Polticas y normas que regulen la administracin de TI Polticas de Seguridad Polticas de calidad de datos Polticas de Mantenimiento del software Contrato de mantenimiento del hardware Polticas de respaldo Estudios de Factibilidad de los proyectos Plan de trabajo (perodo actual) Servicios con Terceros Existe contrato de servicios Existe dentro del contrato clusula de confidencialidad El proveedor ha dado cumplimiento a lo pactado Existen controles para el servicio Si Si Si Si Si Si Si Si Si Si Si Si Si Si Si Si Si Si Si Si Si Si Si Si Si Si Si No No No No No No No No No No No No No No No No No No No No No No No No No No No

63

INSTITUCIN:

FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades

Nmero de Referencia

3. Seguridad 3.1 Control de acceso al personal a la sala de cmputo 3.2 Identifican, autentican y autorizan el acceso a la Base de Datos 3.3 Pared de fuego (Firewall) 3.4 Restringen el trfico hacia dentro y fuera de la red 3.5 Software para prevenir, detectar y corregir virus 3.6 Regulan el correo electrnico 3.7 Evaluacin tcnica de infraestructura del edificio 3.8 Control en las condiciones ambientales 3.9 Control en los ambientes de desarrollo y produccin 3.10 Controles para la medicin de calidad de datos 3.11 Software para monitorear / analizador redes 3.12 Herramientas para administrar la seguridad de las Bases de Datos 3.13 Existen censores ( fuego, humo, movimiento) 4. 4.1 4.2 4.3 4.4 4.5 Redes Evalan la capacidad y desempeo del hardware. Evalan la capacidad de la red. Evalan al proveedor de servicio de comunicaciones. Evalan la calidad de las operaciones en Internet. Evalan peridicamente los equipos de comunicacin

Si Si Si Si Si Si Si Si Si Si Si Si Si Si Si Si Si Si

No No No No No No No No No No No No No No No No No No

4.7 PLAN DE IMPLEMENTACIN


El plan de implementacin estar sujeto a las instrucciones de la evaluacin dadas por la Alta Administracin, as como el objetivo y alcance a desarrollar, por ello el auditor de sistemas debe considerar antes de realizar la evaluacin los siguientes elementos para su aplicacin: planeacin, factores de entorno, supervisin, solicitud de requerimientos, programas de auditora, papeles de trabajo, memorando e informe y el seguimiento.

64

4.7.1 PLANEACIN
Las auditoras debern planearse adecuadamente para asegurarse que se cumplan sus objetivos, y que las revisiones se efecten conforme a la normatividad aplicable, con la debida oportunidad, eficiencia y eficacia que le corresponde. Planear la auditora implica determinar y plasmar en un cronograma de trabajo algunas variables, tales como: aplicativo, rubro por auditar, alcance, objetivos de la revisin, naturaleza, extensin, procedimientos, personal que debe intervenir en el trabajo y el tiempo estimado para cubrir o realizar cada fase de la auditora. Este cronograma de trabajo deber revisarse durante la auditora y en caso necesario, deber ser ajustado. El auditor deber planear su trabajo de modo que la auditora sea desarrollada de una manera efectiva. Planeacin significa desarrollar una estrategia general y un enfoque detallado para la naturaleza, oportunidad y alcance esperado de la auditora. La planeacin adecuada del trabajo de auditora ayuda a asegurar que se presta atencin a las reas importantes de la auditora, y que los problemas potenciales son identificados y que el trabajo es completado en forma oportuna. La planeacin tambin ayuda a la apropiada asignacin de trabajo a los auxiliares y para la coordinacin del trabajo realizado por otros auditores y tcnicos, el tiempo asignado para el desarrollo de la auditora estar basado en el alcance y objetivos previstos por la administracin. El grado de detalle de planeacin variar de acuerdo con el tamao de la entidad, la complejidad de la auditora y la experiencia del auditor con la entidad y conocimiento de la actividad del cliente. Adquirir conocimiento de la actividad del cliente es una parte importante de la planeacin del trabajo. El auditor puede desear discutir elementos del plan global de auditora y algunos procedimientos de auditora con el comit de auditora,

65

administracin y personal de la entidad, para mejorar la efectividad, por ello debe de tener en cuenta los siguientes puntos de control: a. b. c. d. e. f. g. h. Reconocer el origen de la auditora Establecer el objetivo de la auditora Definir el alcance. Determinar las reas a evaluar Elaborar un cronograma en tiempo versus actividades Elaborar presupuesto segn el caso Asignar recursos tecnolgicos. Definir el uso de herramientas de auditora.

4.7.2

RECONOCIMIENTO DE FACTORES DEL ENTORNO

El auditor deber desarrollar y documentar el alcance y conduccin esperados segn el caso a evaluar, por lo que tendr que considerar: a. b. c. d. e. f. g. h. Factores econmicos generales y condiciones de la industria que afectan la empresa. El nivel general de competencia de la administracin. Experiencia previa con la entidad y su industria. Evaluacin del informe de auditora anterior. Discusin con personal de auditora interna y/o externa. Discusin con otros auditores y con asesores legales o de otro tipo que hayan proporcionado servicios a la entidad. Legislacin y reglamentos que afecten en forma importante a la Organizacin. Los trminos del trabajo y cualquier responsabilidad estatutaria.

4.7.3 SUPERVISIN
La auditora deber supervisarse en cada una de sus fases y en todos los niveles del personal para garantizar el cumplimiento de sus objetivos.

66

El responsable de la supervisin deber ser cuidadoso y tener siempre presente que en los trabajos de auditora se deben aplicar las normas de auditora y que la opinin que se vaya a emitir est justificada y debidamente sustentada por el trabajo realizado. La supervisin es esencial para asegurarse de que se cumplan los objetivos de la auditora y el trabajo se ejecute con la calidad necesaria.

4.7.4 SOLICITUD DE REQUERIMIENTOS


El auditor debe considerar e identificar algunos requerimientos que le permitirn realizar la auditora, estos requerimientos debern ser enviados de forma escrita a la persona responsable o de enlace en la empresa, de forma anticipada estableciendo un plazo de tiempo para la entrega, estos debern ser proporcionados por el auditado en medios electrnicos o en medios impresos, segn el caso, por ejemplo: manual de organizacin, polticas de seguridad, plan de contingencia, manuales de usuario, diccionario de datos, diagramas de relacin, archivos de datos, listado de usuarios, etc.

4.7.5 PROGRAMAS DE AUDITORA


El auditor deber aplicar, mejorar y documentar los programas de auditora propuestos en MASTI, as mismo definir la naturaleza, oportunidad y alcance de los procedimientos de auditora planeados que se requieren para implementar la evaluacin. El programa de auditora sirve como un conjunto de instrucciones a los auditores involucrados en la auditora y como un medio para el control y registro de la ejecucin apropiada del trabajo. El programa de auditora puede tambin contener los objetivos de la auditora para cada rea y un estimado de horas hombre a invertir en las diversas reas o procedimientos de auditora a desarrollar. Al preparar y modificar el programa de auditora, el auditor debera considerar las evaluaciones especficas de los riesgos inherentes y de control y el nivel requerido de certeza que tendrn que proporcionar los procedimientos sustantivos. La

67

coordinacin de cualquier ayuda esperada de la entidad, la disponibilidad de los auxiliares y la inclusin de otros auditores o expertos. Al conocer el alcance del trabajo, queda a juicio del auditor aplicar la totalidad o parcialidad de las actividades definidas en cada rea de control de MASTI.

4.7.6 PAPELES DE TRABAJO


Los papeles de trabajo son el conjunto de documentos que contienen la informacin obtenida por el auditor en su revisin, as como los resultados de los procedimientos y pruebas de auditora aplicados; con ellos se sustentan las observaciones, recomendaciones, opiniones y conclusiones contenidas en el sustentarse con evidencia obtenida en la auditora, deber informe documentarse correspondiente. Todos los resultados y recomendaciones de la auditora debern debidamente en los papeles de trabajo, principalmente con el objeto de: Contar con una fuente de informacin y en su caso, efectuar aclaraciones con el ente auditado u otras partes interesadas y dejar constancia del trabajo realizado para futura consulta y referencia. Los auditores debern considerar que el contenido y disposicin de sus papeles de trabajo reflejarn el grado de su competencia y experiencia, estos debern ser completos y detallados que pueda servirse de ellos para conocer el trabajo en que se sustente el informe de auditora. En conclusin la evidencia debe ser suficiente y apropiada en la auditora para poder extraer conclusiones razonables sobre las cuales basa su informe, en ese contexto la evidencia en la auditora: Significa la informacin obtenida por el auditor para llegar a las conclusiones, asimismo comprender documentos fuentes, la evidencia en la auditora se obtiene de una mezcla apropiada de pruebas de control, de procedimientos sustantivos, anlisis de proyecciones y anlisis de indicadores y las pruebas de control : Significa pruebas realizadas para obtener evidencia en la auditora sobre lo adecuado del diseo y operacin efectiva de los sistemas, control interno, el cumplimiento de las metas y objetivos propuestos y el grado de eficacia, economa y eficiencia y el manejo de la entidad.

68

Para obtener las conclusiones de la auditora, el auditor normalmente examina toda la informacin disponible, con base a los siguientes factores: a. Nivel del riesgo. b. Naturaleza de los sistemas y el control interno. c. Evaluacin del riesgo de control. d. Experiencia obtenida en auditoras previas e. Resultados de procedimientos de auditora, incluyendo fraude o error que puedan haberse encontrado. f. Fuente y confiabilidad de informacin disponible. Por tanto, los papeles de trabajo estarn bajo la custodia de Auditora de Sistemas de la instancia a la que pertenece, por contener la evidencia de trabajos de auditora realizados por su personal. La confidencialidad est ligada al cuidado y diligencia profesional con que debern proceder los auditores, el uso y consulta de los papeles de trabajo estarn vedados por el secreto profesional a personas ajenas al rea, salvo requerimiento o mandato de la autoridad jerrquica o legal de su competencia.

4.7.6.1

OBTENCIN PARA LA EVIDENCIA EN LA AUDITORA

El auditor de sistemas obtiene evidencia en la auditora por uno o ms de los siguientes procedimientos: a. La inspeccin consiste en examinar registros, documentos, o activos tangibles. La inspeccin de registros y documentos proporciona evidencia en la auditora de grados variables de confiabilidad dependiendo de su naturaleza y fuente y de la efectividad de los controles internos sobre su procesamiento. b. La observacin consiste en mirar un proceso o procedimiento que est siendo realizado por otros, incluye toma fotogrfica.

69

c. La revisin consiste en buscar la informacin adecuada, dentro o fuera de la Organizacin, estas podrn variar dependiendo la informacin a recolectar. d. La entrevista consiste en la respuesta a una pregunta o solicitud para corroborar la informacin obtenida en la investigacin. e. Los procedimientos analticos consisten en el anlisis de ndices, indicadores y tendencias significativas incluyendo la investigacin resultante de fluctuaciones y relaciones que son inconsistentes con otra informacin relevante.

4.7.6.2

FORMA Y CONTENIDO DE LOS PAPELES DE TRABAJO

El auditor deber preparar papeles de trabajo que sean suficientemente completos y detallados para proporcionar una comprensin global de la auditora. La extensin de los papeles de trabajo es un caso de juicio profesional, ya que dependiendo la naturaleza de la Organizacin y el alcance determinarn el volumen o profundidad de los papeles, estos a su vez podrn ser: a. Informacin referente a la estructura organizacional de la entidad. b. Extractos o copias de documentos legales importantes, convenios u otro texto. c. Resumen de las principales leyes, reglamentos y normas que debe cumplir la entidad. d. Informacin concerniente a la industria, entorno econmico y entorno legislativo dentro de los que opera la entidad. e. Evidencia del proceso de planeacin incluyendo programas de auditora y cualesquier cambio al respecto. f. Evidencia de las pruebas realizadas en el control interno. g. Evidencia de evaluaciones de los riesgos inherentes y de control y cualesquiera revisiones al respecto.

70

h. Evidencia de la consideracin del auditor del trabajo de auditora interna y las conclusiones alcanzadas. i. j. Anlisis de transacciones. Anlisis de tendencias, ndices importantes e indicadores econmicos. cundo fueron desarrollados l. Copias de documentacin sobre comunicaciones con otros auditores, expertos y terceras partes.

k. Una indicacin sobre quin desarroll los procedimientos de auditora y

4.7.6.3

MARCAS PARA LOS PAPELES DE TRABAJO

La finalidad principal de las marcas en los papeles de trabajo es para identificarlos mejor, su utilidad radica en que tienen un significado preciso ya que destacan aspectos importantes de los papeles de trabajo que ha medida se van revisando, con el uso de estos smbolos se evita el abuso en la recopilacin de copias intiles de papeles de evaluacin, por otra parte las referencias en los papeles de trabajo tienen la finalidad de facilitar y de relacionar la observacin con el informe.

4.7.7 EL MEMORANDO (INFORME PRELIMINAR)


No es una prctica recomendable, aunque s usual en algunos casos, ya que el Informe de Auditora es por principio, un informe de conjunto. Sin embargo, en el caso de deteccin de irregularidades significativas, tanto errores como fraudes, sobre todo se requiere una actuacin inmediata segn la normativa legal y profesional, independientemente del nivel jerrquico afectado dentro de la estructura. La finalidad principal del memorando, informe preliminar o borrador de informe no es formal sino que es representacin de comunicar al auditado de manera inmediata las observaciones identificadas, con base en los resultados que se vayan obteniendo en el proceso de la auditora, es decir que son avances sobre las observaciones para correccin, queda a criterio del auditor tambin poderlas enviar va correo electrnico o impreso, todo esto es con el objetivo de dejar en el informe final aquellas que no fueron posible corregirlas durante el proceso de evaluacin, con relacin a las

71

observaciones que fueron superadas, estas se documentan y se sealan en el informe.

4.7.8 EL INFORME FINAL


Una vez que se ha detectado los hallazgos u observaciones, es obligacin del auditor comentarlas de forma directa y abierta con los responsables asignados, a fin de que conozcan, acepten, aclaren, complementen y/o las modifiquen con detalles y pruebas. Un informe final con su dictamen u opinin sobre los resultados, debern ser superados por las reas involucradas de la Organizacin, en el tiempo segn la importancia y exigencia de cada observacin. El informe de auditora de sistemas puede definirse como un documento formal y oficial que utiliza el auditor para informar por escrito y de manera oportuna, precisa, completa, sencilla y clara, sobre los resultados que obtuvo despus de haber aplicado las tcnicas, mtodos y procedimientos apropiados al tipo de revisin que realiz, para fundamentar con ellos su opinin respecto a la auditora realizada y estar en condiciones de poder emitir un dictamen correcto sobre el comportamiento de la tecnologa de informacin. El informe de auditora debe contener, como mnimo las siguientes secciones:

4.7.8.1

CARTA EJECUTIVA (OFICIO DE PRESENTACIN)

Es la primera parte del informe de auditora y es un documento de carcter oficial que sirve como presentacin consolidada del informe, mediante al cual se le expone a la Alta Administracin de la empresa o a la jefatura correspondiente a quien reporte el auditor, un resumen general de los hallazgos. Esta carta contiene los siguientes aspectos: (anexo F modelo de carta ejecutiva) a. Logotipo de identificacin. Se trata de poner el logotipo, emblema o smbolo que permita identificar a la empresa o al rea al cual pertenece auditora de sistemas.(no es mandatario)

72

b.

Nombre de la empresa. Si la evaluacin la realiz una entidad externa se coloca el nombre de la empresa, caso contrario se coloca el nombre del rea al cual depende auditora de sistemas.

c.

Ubicacin fsica y fecha de emisin de la carta Esto identifica el lugar y la fecha que se emite la carta ejecutiva.

d.

Identificacin del rea o empresa auditada Se coloca el rea, departamento, sistema al cual fue evaluado.

e.

Nombre del personal receptor de la carta ejecutiva. Por lo general, este informe se remite a un ejecutivo de alto nivel de la empresa o al jefe a quin reporta el auditor de sistemas acadmicos son reglas de cortesa) (los grados

f.

Perodo de evaluacin. En esta parte se anotan las fechas de inicio y finalizacin de la auditora; con esto se busca darle a conocer al receptor del informe el tiempo que comprendi la evaluacin.

g.

Contenido. Es una breve descripcin de los puntos que fueron evaluados y de los aspectos que integran el informe, su redaccin debe ser precisa, esquemtica y clara.

h.

Responsable de emitir el dictamen. En esta parte se anota el nombre del profesional responsable de emitir la carta ejecutiva, o el nombre del auditor de sistemas, segn polticas internas de cada institucin.

73

i.

Firma. En esta parte se pone la firma autgrafa del responsable de la auditora, que es la persona que adquiere el compromiso de avalar lo reportado.

4.7.8.2

PRESENTACIN DEL INFORME.

Se consideran al inicio los mismos literales de la carta ejecutiva a,b,c,d,e este permite de una forma ms amplia las observaciones identificadas en la evaluacin, as mismo est formada por los siguientes elementos: ( anexo G modelo de Informe) a. Breve introduccin al Informe. En esta parte se anotan las razones que dieron origen a la auditora, quin la orden, rea o sistemas a revisar, actividades sujetas a evaluacin, estos elementos permiten fundamentar las razones del porqu se realiz la auditora. b. Contenido del informe. Se hace una breve descripcin de los puntos que fueron evaluados, describiendo en forma clara, los aspectos que se consideran como observaciones o desviaciones sobre los puntos de los programas de auditora. c. Listado de observaciones. Se describen las observaciones o situaciones que necesitan mejorarse; queda a criterio del auditor presentarlas de importancia mayor a importancia menor, cabe sealar que cada observacin se encuentra relacionada o referenciada a un papel de trabajo.

74

d.

Recomendaciones. Despus de haber sealado la observacin, el auditor puede recomendar de manera objetiva, libre de cualquier influencia y con estricto apego a las pruebas y resultados observados durante la evaluacin.

e.

Responsable. Se deja el nombre, puesto y titulo del responsable de emitir el informe, adems de su firma autgrafa.

4.7.9 SEGUIMIENTO
Consiste en realizar un monitoreo o seguimiento a las observaciones sealadas en el informe con la finalidad de identificar el estado de estas, las cuales pueden llegar a ser: superadas, no superadas, en proceso o no aplica al proceso actual. Independientemente del estado que presenten las observaciones, estas deben ser evaluadas por el auditor de sistemas con la finalidad de fortalecer el rea tecnolgica. Con relacin al tiempo de iniciar el seguimiento queda a juicio del auditor o jefatura a la cual reporta.

4.7.10 FECHA DEL INFORME


El perodo de realizacin del examen puede ser flexible, la fecha del Informe es importante, no slo por la cuantificacin de honorarios y el cumplimiento con el cliente, sino para conocer la magnitud del trabajo y sus implicaciones. Conviene precisar las fechas de inicio y conclusin del trabajo de campo, como perodos probables para la toma de decisiones. No obstante algunas ocasiones la fecha de finalizacin puede verse afectada debido a los hallazgos y al grado de riesgo identificado, al respecto, ser decisin de la Alta Administracin la ampliacin reduccin del tiempo estipulado.

75

4.8

COMPOSICIN DE MASTI

El Manual de Auditora de Sistemas para la Evaluacin de la Tecnologa de Informacin, conocido como MASTI, agrupa las siguientes divisiones: Planificacin y Organizacin: Comprende las decisiones estratgicas y planes operativos definidos por la Administracin, esto incluye el entorno organizacional, elementos que contribuirn al logro de los objetivos planeados por la Entidad. Plataforma Tecnolgica: La prctica de las estrategias definidas por la Organizacin, obligan a la directriz responsable de TI a cumplir bajo soluciones integrales y tecnolgicas, proporcionar un mejor servicio ante el crecimiento y demanda que la institucin requiere, todo ello con la finalidad de hacer posible la continuidad de las operaciones, descargando su confianza en los sistemas informticos. Soporte: El mantenimiento, control y seguridad son factores a considerar como complemento de los procesos de TI debido a que deben ser evaluados regularmente, tanto en calidad como cumplimiento, ya que es parte fundamental para la continuidad del servicio. Subcontratacin. Un acuerdo de subcontratacin es aquel que se establece entre una entidad y un proveedor de servicios, en el que este ltimo realiza una actividad, funcin, proceso o administra los recursos de TI del negocio solicitante. Las razones para que una empresa requiera de subcontratacin estn en funcin del alcance, naturaleza, ubicacin, proveedor, calidad, recursos, oportunidad, servicios, etc.

76

4.9. APLICACIN DE MASTI


Los programas de auditora podran llegar a aparentar la facilidad de su aplicacin, sin embargo, podemos decir que no es una actividad plenamente mecnica sino que es necesario tener conocimientos y la capacidad de medir el alcance debido a que esta es una actividad de anlisis crtico, la cual no implica que existan fallas en la entidad auditada sino ms bien fortalecer y mejorar el servicio de TI. El Marco Referencial de MASTI Manual de Auditora de Sistemas para la Evaluacin de la Tecnologa de Informacin, proporciona al auditor de sistemas una herramienta que le permite guiarlo sobre los puntos importantes a evaluar dentro de la Organizacin, no obstante la experiencia de ste, podr hacer la ampliacin o reduccin del mismo, estando sujeto a la responsabilidad y la objetividad que defina los lineamientos de la Administracin de la cual depende. En nuestra opinin tenemos la certeza que los recursos de TI deben ser segmentados en divisiones, y stas compuestas en reas ms especficas. Como producto de ello presentamos cuatro principales divisiones en las que se sustenta el presente manual: Planificacin y Organizacin, Plataforma Tecnolgica, Soporte y Subcontratacin. Las divisiones en referencia se agrupan en 30 reas de control y estas a la vez se subdividen en 541 actividades seccionadas las cuales conforman los programas de auditora. La numeracin correlativa de las actividades descritas en los referidos programas no representan, ni obedecen un orden de importancia, ms bien es un numero correlativo, asimismo las actividades en comento no son obligatorias en su totalidad para la aplicacin de cada una de estas, debido a que son de carcter general, de forma que permita la aplicacin en cualquier tipo de organizacin, este enfoque result como producto de las pruebas realizadas del trabajo de aplicacin en el campo. Los programas de auditora descritos en MASTI, se encuentran orientados a objetivos de control en TI, que permitirn a la Administracin tener una evaluacin de carcter tcnico sobre el ambiente de TI en la Organizacin y los riesgos asociados a esta actividad y los resultados obtenidos que permita mejorar el

77

servicio

tecnolgico

en:

efectividad,

eficiencia,

confidencialidad,

integridad,

disponibilidad, cumplimiento y confiabilidad, todo ello encaminado a que la tecnologa apoye el logro de los objetivos estratgicos institucionales.

4.10 ESQUEMA DE MASTI


El siguiente esquema representa el proceso que indica al auditor de sistemas, el flujo interactivo que pueden efectuar al realizar la evaluacin, donde se observa que las cuatro divisiones estn ligadas y se retroalimentan o se complementan con las actividades que dependen de cada una de ellas, el proceso en referencia estar bajo el juicio y el conocimiento que el auditor quiera profundizar en el alcance y objetivo previsto, esto requerir la necesidad de disponer o involucrar para el desarrollo algunos recursos tales como: tecnolgicos, de sistemas, recursos humanos, documentacin tcnica operativa y administrativa e infraestructura tecnolgica.

78

ESQUEMA DE FLUJO PARA LA APLICACIN DE MASTI

PLANEACIN Y ORGANIZACIN

PO: 1 Plan Estratgico y Operativo de Tecnologa PO: 2 Plan de Contingencia PO: 3 Control Organizacional PO: 4 Normas y Polticas PO: 5 Contratos y Procedimientos PO: 6 Administracin de Recurso Humano PO: 7 Evaluacin y Administracin de Proyectos PO: 8 Administracin del Manejo de inversin PO: 9 Riesgo Tecnolgico PO: 10 Adquisicin y Seleccin de Tecnologa

PT: 1 Identificacin de Aplicaciones Informticas PT: 2 Mantenimiento de Software de Aplicacin PT: 3 Control de Programas y Aplicaciones PT: 4 Administracin de Cambios Aplicaciones Informticas 5 PT: Acreditacin de Sistemas
PLATAFORMA TECNOLGICA

PT: 6 Documentacin Tcnica PT: 7 Control de Entradas y Salidas PT: 8 Administracin de Base de Datos PT: 9 Seguridad Lgica PT: 10 Comercio Electrnico PT: 11 Criptografa y Biometra PT: 12 Seguridad Informtica

RECURSOS Tecnologa Sistemas Humanos Documentacin Infraestructrura

SOPORTE

SO: 1 Mantenimiento de Hardware SO: 2 Controles de Redes y Comunicaciones SO: 3 Control de Almacenamiento SO: 4 Seguridad Fsica SO: 5 Infraestructura

SC: 1 Evaluacin de Contratos de Servicios


SUBCONTRATACIN

SC: 2 Evaluacin del Proveedor SC: 3 Examen de los Servicios Subcontratados

INFORME

79

4.11 MANUAL DE AUDITORA DE SISTEMAS PARA LA EVALUACIN DE LA TECNOLOGA DE INFORMACIN. (MASTI)


(Ver Manual de Auditora) REAS PO: PLANEACION Y ORGANIZACIN PO: 1 Plan Estratgico y Operativo de Tecnologa... PO: 2 Plan de Contingencia......... PO: 3 Control Organizacional...................... PO: 4 Normas y Polticas ............................................. Pginas 1 - 19 1 3 5 7 8 9 11 13 14 18 20 - 48 20 21 23 25 27

PO: 5 Contratos y Procedimientos....... PO: 6 Administracin de Recurso Humano PO: 7 Evaluacin y Administracin de Proyectos........... PO: 8 Administracin del Manejo de inversin............................. PO: 9 Riesgo Tecnolgico........... PO: 10 Adquisicin y Seleccin de Tecnologa.... PT: PLATAFORMA TECONOLOGICA PT: 1 Identificacin de Aplicaciones Informticas... PT: 2 Mantenimiento de Software de Aplicacin.......... PT: 3 Control de Programas y Aplicaciones... PT: 4 Administracin de Cambios Aplicaciones Informticas.. PT: 5 Acreditacin de Sistemas.

80

REAS

Pginas

PT:6

Documentacin Tcnica..

PT: 7 Control de Entradas y Salidas......... PT: 8 Administracin de Base de Datos............................ PT: 9 Seguridad Lgica.......... PT: 10 Comercio Electrnico........... PT: 11 Criptografa y Biometra...... PT: 12 Seguridad Informtica.......

29 30 34 37 38 42 45

SO: SOPORTE SO: 1 Mantenimiento de Hardware... SO: 2 Controles de Redes y Comunicaciones.:..... SO: 3 Control de Almacenamiento SO: 4 Seguridad Fsica.. SO: 5 Infraestructura.......

49 - 61

49 50 55 57 59

SC: SUBCONTRATACIN SC: 1 Evaluacin de Contratos de Servicios..... SC: 2 Evaluacin del Proveedor... SC: 3 Examen de los Servicios Subcontratados.

62 - 65

62 64 65

MANUAL DE AUDITORA DE SISTEMAS PARA LA EVALUACIN DE LA TECNOLOGA DE INFORMACIN. (MASTI)

- Manual de Auditora de Sistemas para la Evaluacin de la TI

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

PLANEACION Y ORGANIZACIN ( PO) PO1: PLAN ESTRATGICO Y OPERATIVO DE TECNOLOGA. 1. 2. Verificar si en el plan estratgico institucional se encuentra incluido el plan estratgico de TI. Verificar si las actividades y metas del plan estratgico de TI estn alineados, con los objetivos estratgicos institucionales y seguimiento al cumplimiento de los proyectos a largo plazo. Verificar la existencia de un plan operativo de TI para dar seguimiento al cumplimiento de metas de los proyectos a corto plazo. Verificar las actividades, perodos, grado de avance y responsables de ejecucin de las actividades del plan estratgico. Verificar que el plan estratgico de TI sea traducido peridicamente en planes a corto plazo. Verificar si la Alta Administracin o Auditora Interna realiza monitoreo sobre el desarrollo e implementacin de los Planes de TI a Corto y Largo Plazo, para contribuir al cumplimiento de los objetivos y metas de dichos planes. Verificar si en el proceso de planificacin se han considerado factores internos y externos que afectan a la institucin y su entorno por ejemplo: la distribucin geogrfica, la evolucin tecnolgica, los costos administrativos y operativos, los requerimientos legales, las regulaciones y leyes que rigen el funcionamiento de la Entidad. Evaluar si la institucin tiene los recursos tecnolgicos y humanos suficientes para el desarrollo del proyecto bajo las condiciones establecidas inicialmente. - MASTI dar

3. 4. 5. 6.

7.

8.

- Manual de Auditora de Sistemas para la Evaluacin de la TI

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

9.

Verificar los insumos o fuentes de informacin que se utilizarn como base para la elaboracin de la planeacin estratgica de TI.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

PO2: 1.

PLAN DE CONTINGENCIA Identificar la existencia del plan de contingencia y obtener una copia, as mismo verificar la fecha de vigencia, ltima actualizacin y funcionario responsable de autorizacin. Verificar que el plan hace referencia a normas y polticas dictadas por tecnologa. Verificar si el plan est orientado a superar procesos crticos e imprevistos en el menor tiempo posible. Verificar si la estructura y lenguaje del documento general es entendible y comprensible para su aplicacin. Verificar que en el plan se encuentren definidas las tareas a realizar para cada una de las personas involucradas en el plan. Verificar que en el plan se hayan considerado pruebas para distintos escenarios y los mecanismos para la solucin, por ejemplo: fallas en servidores centrales, fallas en servidores de servicio, fallas en el suministro elctrico, fallas en los enlaces de comunicacin, falta de insumos, respaldos no actualizados, etc. Verificar que las jefaturas dispongan de una copia actualizada del plan. Identificar si el plan incluye o describe la participacin de un comit de administracin de desastres o del equipo de emergencia. Verificar si existe un servidor de contingencia para aplicaciones crticas. todas las

2. 3. 4. 5. 6.

7. 8. 9.

10. Verificar que el plan disponga de un anexo con los nombres del personal de soporte, administrativo y proveedores de servicio, el cargo, nmero telefnico fijo y mvil. - MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

11. Realizar llamadas telefnicas a parte del personal involucrado en el plan con la finalidad de verificar que los nmeros son correctos y estn actualizados. 12. Verificar que el plan se haya probado al menos dos veces al ao, con la finalidad de fortalecer las reas no funcionales. 13. Entrevistar al personal para identificar si conocen las responsabilidades que tienen asignadas en una situacin de desastre. 14. Verificar si existen procedimientos definidos para actualizar el manual. Asimismo si aplican y distribuyen las actualizaciones a los usuarios involucrados. 15. Verificar que el plan contenga los planos del centro de cmputo, diagramas de cableado elctrico, diagramas de red, diagramas de ductos e inventarios de hardware. 16. Verificar que exista una copia de datos actualizados, programas y documentacin tcnica del sistema que almacene en un lugar externo a la empresa. 17. Verificar que el personal involucrado tiene el conocimiento de los procedimientos establecidos para la continuidad de las operaciones en caso de desastres. 18. Evaluar si el centro de cmputo alterno o para la continuidad de operaciones rene las condiciones mnimas de seguridad fsica tales como: controles de acceso, piso elevado o protegido, controles de humedad, controles de temperatura, circuitos especializados, fuente interrumpida de energa, dispositivos de deteccin de agua, detectores de humo y un sistema adecuado de extincin de incendios.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

PO3: CONTROL ORGANIZACIONAL 1. Solicitar el organigrama de la empresa e identificar la ubicacin de TI, analizar su estructura jerrquica y que est conforme a la situacin actual. As mismo verificar su vigencia y aprobacin. Verificar si la estructura actual est encaminada a los logros de los objetivos del rea de TI. Verificar si los niveles jerrquicos establecidos actualmente son necesarios y suficientes para el desarrollo de las actividades del rea de TI. Verificar si se consideran adecuados los departamentos y reas en que est dividida la estructura de TI. Solicitar los manuales de puestos del rea de TI y verificar que las funciones descritas correspondan con las que ejecuta cada empleado de TI. Evaluar el manual de puestos, su claridad en la delegacin de autoridades, y que deben ir acompaadas de definiciones de las habilidades tcnicas necesarias, para utilizarse como base para la evaluacin del desempeo. Verificar si los puestos actuales son adecuados a la necesidad que tiene el rea para cumplir con sus funciones. Verificar que mecanismo utiliza la administracin para resolver los conflictos por las cargas de trabajo desequilibradas. Identificar las causas de incumplimiento de las funciones y objetivos previstos por la Administracin, como por ejemplo: falta de personal, personal no capacitado, cargas de trabajo excesivas, realizacin de otras actividades, planificacin y la forma en que se desarrollan. - MASTI -

2. 3.

4. 5.

6.

7. 8. 9.

- Manual de Auditora de Sistemas para la Evaluacin de la TI

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

10. Verificar que la posicin de la unidad de tecnologa est en un nivel suficientemente alto para garantizar su independencia de departamentos usuarios.

los

11. Verificar si en los manuales de reclutamiento de personal, consideran la educacin, la experiencia y los riesgos de trabajo pertinentes para los requerimientos del puesto y del grado de responsabilidad. 12. Verificar que exista una separacin adecuada de tareas entre los operadores de la computadora, los programadores de la Aplicacin y los analistas de sistemas. 13. Verificar que existan controles externos apropiados de manera que el personal administrativo, operativo y tcnico est informado involucrado en las actividades ya definidas. e

14. Asegurar una adecuada separacin de deberes entre la preparacin manual de los datos y las funciones de transferencia de los datos a la computadora, grabacin manual en cinta o disco magntico, etc. 15. Verificar que exista un plan de capacitacin y que ste responda a las necesidades de la institucin en cumplimiento al plan estratgico de TI. 16. Verificar que todo el personal tome un mnimo de cinco das consecutivos de vacaciones, de manera que alguien mas pueda ejecutar las funciones especficas de un puesto determinado. 17. Verificar que exista una poltica o norma apropiada para la separacin de funciones y esta sea auditada.

18. Revisar las descripciones de los puestos por cada departamento o unidad, de tal manera asegurar que cada una de ellas est conforme al cargo. - MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

PO4: NORMAS Y POLTICAS 1. 2. Solicitar inventario de polticas y normas establecidas para TI. Verificar que la Administracin o la Gerencia de TI sea responsable de la formulacin, desarrollo, documentacin, divulgacin y el control de las polticas; y que todas ellas estn por escrito y debidamente autorizadas y actualizadas. Verificar que la Gerencia de TI haya creado mecanismos de divulgacin que permitan asegurar que las polticas sean comunicadas y comprendidas por todo el personal involucrado directa o indirecta con el rea de TI. Verificar que las polticas o normas emitidas sean actualizadas, por lo menos anualmente o al momento de presentarse cambios significativos en el ambiente operacional, para garantizar que sean funcionales y aplicables. Verificar si las polticas o normas son del conocimiento y aceptadas por el personal de TI. Verificar la existencia de poltica o normas sobre reserva y confidencialidad de informacin. Verificar que las normas y polticas estn autorizadas por la alta administracin y que presenten fecha de vigencia. Verificar que exista una participacin de las reas especializadas de la institucin en la creacin y regulacin de las normas y polticas.

3.

4.

5. 6. 7. 8.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

PO5: 1. 2.

CONTRATOS Y PROCEDIMIENTOS ADMINISTRATIVOS. Verificar que los procedimientos de trabajo ejecutados por los operadores del centro de cmputo estn documentados por escrito. Verificar que los procedimientos escritos definan los horarios de trabajo para los operadores del centro de cmputo, considerando los cierres semanales, mensuales y anuales. Verificar si existe un control para restringir el acceso al personal externo a TI en das y horarios de procesos especiales. Verificar que exista un control manual o automtico de la informacin que entra y sale del rea TI. Verificar si existe un responsable oficial encargado de la oficina de control de la informacin para toda la organizacin, teniendo como una de sus funciones principales ser el enlace de la informacin entre TI y el resto de la organizacin. Verificar la existencia de procedimientos a utilizar por los operadores del centro de cmputo, de forma que permitan identificar el inicio, proceso y final de cada actividad. Verificar la existencia de una pliza de seguro con cobertura para la prdida de equipo de computacin y medios de proceso de datos. Solicitar las hojas de vida de los principales puestos de TI para evaluar la capacidad y experiencia para desarrollar su puesto.

3. 4. 5.

6.

7. 8.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

PO6. ADMINISTRACIN DEL RECURSO HUMANO. 1. Verificar que se considera en el proceso de seleccin de personal el nivel educativo, y la experiencia laboral en el puesto para el cual est participando. Verificar si existe evaluacin del personal para garantizar un nivel aceptable de desempeo y cumplimiento de metas del rea de TI. Verificar si existe un plan de capacitacin y si est orientado al giro de la institucin y la plataforma tecnolgica con que cuenta la institucin. Verificar si la Gerencia de TI ha considerado pruebas de entrenamiento cruzado, con la finalidad de disponer con personal de respaldo ante posible ausencia de personal clave. Verificar que la Gerencia de TI considere acciones oportunas y apropiadas con respecto a cambios de puestos y despidos. Verificar que exista la suficiente formacin del personal, con capacitacin continua que ayude a mantener su conocimiento tcnico, sus destrezas y habilidades. Verificar si el desempeo de los empleados se evala contra los estndares establecidos. Verificar si los puestos actuales son adecuados a la necesidad que tiene el rea para llevar a cabo sus funciones. Verificar si el nmero de empleados que trabajan actualmente en el rea de TI es adecuado para cumplir con las funciones encomendadas.

2. 3. 4.

5. 6.

7. 8. 9.

10. Verificar si las cargas de trabajo estn distribuidas de forma equitativa para todo el personal de TI. - MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

10

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

11. Verificar si son adecuadas las condiciones ambientales con respecto a: espacio, iluminacin, ventilacin, equipo de oficina, mobiliario, ruido, etc.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

11

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

PO7: EVALUACIN Y ADMINISTRACIN DE PROYECTOS. 1. Verificar si existe un comit tcnico evaluador de proyectos e identificar los miembros que la integran; asimismo verificar si existe un libro de actas de los acuerdos y decisiones tomadas sobre los proyectos. Verificar si existe documentacin histrica sobre la ejecucin de los proyectos finalizados o en proceso. Verificar la existencia de cumplimientos de las normas internas para la formulacin de proyectos. Verificar si la institucin cuenta con controles para evaluar peridicamente la ejecucin del proyecto, de forma que permita evaluar la situacin actual y efectuar las medidas correctivas necesarias, como cambios en el entorno del negocio y en la tecnologa, para lograr la finalizacin del proyecto cumpliendo con las metas y objetivos requeridos. Verificar que la Gerencia de TI haya establecido una metodologa de Administracin de Proyectos que defina como mnimo, la asignacin de responsabilidades, el detalle completo de las tareas, el cronograma de trabajo, los recursos, los diversos puntos de revisin y los procedimientos para las aprobaciones. Verificar que para los proyectos de TI considerados importantes para la institucin exista un estudio de factibilidad tecnolgica de cada alternativa de forma que satisfaga los requerimientos de la institucin. Verificar que para los proyectos de TI importantes para la institucin exista un estudio costo beneficio de cada alternativa de forma que cubra los requerimientos de la institucin.

2. 3. 4.

5.

6.

7.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

12

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

8.

Verificar de la planeacin de los proyectos de TI y comprobar la existencia de lo siguiente:

8.1 Verificar si existe un acta de inicio y autorizacin de la alta administracin. 8.2 Verificar que estn definidos los miembros y responsables del equipo del Proyecto. 8.3 Verificar si poseen plan de aseguramiento de calidad de sistemas. 8.4 Verificar si posee un Plan de Pruebas (piloto, paralelo, modular, etc.) 8.5 Verificar si el plan considera contrataciones de personal adicional para el proyecto 8.6 Verificar si cuentan con un Plan de capacitacin. 8.7 Verificar si cuentan con un plan de pruebas de estrs para las aplicaciones informticas. 8.8 Verificar que exista un plan de Revisin Post Implementacin 8.9 Verificar que la documentacin de las aplicaciones informticas se lleve actualizada. 8.10 Verificar que exista una programacin financiera del proyecto. 9. Verificar que el rea de TI tenga documentado la planeacin de los proyectos finalizados, en proceso y los que estn por iniciar.

10. Verificar la plataforma tecnolgica a utilizar para el desarrollo de los proyectos de TI, esto incluye base de datos, sistema operativo, software de desarrollo, etc. 11. Verificar que exista un comit de evaluacin de proyectos con la responsabilidad de emitir actas que documenten los avances del proyecto y las decisiones tomadas en dicho comit. 12. Verificar que la Gerencia de tecnologa tenga claramente definido las ventajas de la nueva tecnologa a implantar y los riesgos asociados a cada una de ellas.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

13

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

PO8: ADMINISTRACIN DEL MANEJO DE INVERSIN. 1. Verificar la existencia de un presupuesto operativo anual para adquisicin de tecnologa. 2. 3. Verificar que la compra de equipos y software estn de conformidad al presupuesto asignado para tal efecto. Verificar que el presupuesto contemple cantidades realistas y coherentes con los precios de mercado de la tecnologa de informacin y que cumplan con los planes estratgicos y operativos. Verificar las licitaciones o matriz tcnica de ofertas y analizar segn proveedor y condiciones del producto. Verificar que los cambios en el presupuesto anual y anterior estn de conformidad a las variaciones en los precios de mercado y necesidades de la institucin. Cualquier variacin considerable, pedir la justificacin respectiva al personal que ha desarrollado dicho presupuesto. Verificar que exista un control adecuado de los costos en que incurre el rea de Tecnologa de Informacin. Verificar que existan procedimientos y polticas claras, definidas y documentadas respecto al monitoreo de costos. Verificar que los excesos en comparacin al presupuesto, sean controlados, justificados y se les de el seguimiento correspondiente, para cumplir con la proyeccin anual realizada Verificar que los costos en que incurra la institucin sean claramente justificados.

4. 5.

6. 7. 8.

9.

10. Verificar que toda salida de efectivo vaya acompaa de ms de una firma, a fin de que quede reflejado quien realiz el desembolso, quien lo revis y quien lo autoriz. - MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

14

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

PO9: 1. 2. 3. 4.

RIESGO TCNOLOGICO

Verificar si existen normas o polticas para la Administracin del Riesgo Tecnolgico. Verificar si existe un comit de evaluacin de riesgo tecnolgico. Verificar si el comit tiene definido como identifica y mide el riesgo tecnolgico. Verificar si el aspecto de confidencialidad mantiene controles estrictos y si se han adoptado medidas de seguridad, sobre todo con las transferencias de datos que viajan a travs de Internet, donde cabe la posibilidad que se coloquen "Sniffers" a la puerta de un servidor donde se realicen operaciones monetarias intercambios de documentos con informacin confidencial. Verificar los procedimientos y mecanismos optados por TI para la identificacin y autenticacin de usuarios en la red, para garantizar la legitimidad de las operaciones que estos realizaron. Verificar la existencia de procedimientos, prcticas y polticas de control interno, y si estos son adecuados. Verificar si la institucin ha incurrido en prdidas derivadas de fraudes o errores; y establezca lo adecuado de las medidas adoptadas por la administracin para minimizar este riesgo. Verificar el nivel de competencia y capacidad de los funcionarios que hacen efectivo los procedimientos de control interno. Verificar la idoneidad, experiencia y capacidad tcnica del personal que realiza el trabajo de auditora externa de sistemas. - MASTI -

5.

6. 7.

8. 9.

- Manual de Auditora de Sistemas para la Evaluacin de la TI

15

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

10. Verificar el nivel o grado de independencia de auditora externa de sistemas tomando en consideracin las recomendaciones que realiza a la Administracin. 11. Verificar la efectividad de las actividades de auditora externa de sistemas con relacin a: objetivos, alcance, frecuencia, documentacin apropiada, conclusiones, anexos, etc. 12. Verificar si el sistema de Informacin Gerencial provee al usuario informacin oportuna y de calidad, consistente, completa y relevante para la toma de decisiones, principalmente aquellas enfocadas a la administracin de riesgos. 13. Verificar lo adecuado de la organizacin, lugar, recursos y la idoneidad del personal del rea de sistemas de informacin, en funcin de la labor desempeada, responsabilidad e independencia dentro de la organizacin. 14. Verificar la existencia y aplicacin de medidas apropiadas que le den seguridad a la infraestructura y limiten el acceso a los recursos tecnolgicos, as como a la informacin generada por dichos sistemas y su adecuado almacenamiento. 15. Verificar el cumplimiento en lo relacionado al uso de subcontratacin o actividades de consultores externos, la existencia de polticas y procedimientos adecuados y alineados a la proteccin y no divulgacin de la informacin. 16. Verificar si la institucin cuenta con una adecuada planificacin a corto y largo plazo para el cambio de infraestructura tecnolgica y para los sistemas de informacin conforme a las tendencias del mercado y el mismo crecimiento de la institucin. 17. 17.1 Riesgo operacional o transaccional. Verificar qu mecanismos utilizan para medir la confiabilidad e integridad de los sistemas de informacin. - MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

16

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

17.2 17.3 18. 18.1 18.2 18.3 18.4 18.5 18.6 18.7 18.8 18.9

Verificar la seguridad en las transacciones enviadas o recibidas. Verificar si han recibido ataques internos o externos a los sistemas informticos. Verificar el cumplimiento de beneficios propuestos, tales como: Rapidez y agilidad en las transacciones. Tiempo de respuesta razonable. Costos de transaccin ms bajos. Accesos a nuevos mercados Seguridad. Menos gastos fijos y de operacin. Servicio sin restriccin de tiempo. Acceso desde cualquier parte. Mejor imagen.

19. Riesgo Dependencia Tecnolgica . 19.1 Verificar si en el contrato de adquisicin de software no existe clusula que obligue a la empresa a disponer exclusivamente del producto por tiempo definido. 19.2 Verificar que el software sea de arquitectura abierta, con el fin de poder migrar a una nueva plataforma. 19.3 Verificar los perodos de vigencia de uso de los mdulos, para determinar el grado de obsolescencia. 19.4 Verificar la disposicin de los proveedores al realizar el cambio de plataforma. 19.5 Verificar el estatus del proveedor del software y determinar si en la actualidad de representante o distribuidor. 19.6 Verificar cuando el servicio informtico es subcontratado, existe disposicin de acceso a los datos. 20. 20.1 20.2 Riesgo Legal. Verificar si existen litigios pendientes de ser resueltos, asociados a tecnologa. Verificar si el tratamiento que se da al riesgo legal en los nuevos productos a lanzar al mercado y la proteccin de la institucin en la elaboracin de contratos es adecuada. - MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

17

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

20.3 20.4 20.5

Verificar la frecuencia y el nivel de gravedad de los litigios a nivel tecnolgico que se ha visto involucrada la institucin, y evale su historial. Verificar si el contrato sobre las plizas de seguro, ha sido revisado por el asesor legal de la institucin y las opiniones que ha vertido sobre el mismo. Verificar que la institucin cumpla con la normativa legal y reglamentaria, establecidas en las leyes de la Repblica de El Salvador. Riesgo de Reputacin Verificar con la Administracin la disposicin de polticas, prcticas y procedimientos respecto del manejo de la imagen o reputacin de la empresa. Verificar si monitorean el comportamiento de funcionarios y empleados que se relacionen con las licitaciones y compras de equipo tecnolgico. Verificar como la Administracin evala la percepcin del pblico, respecto del servicio, estabilidad y calidad. Verificar el volumen de reclamos del pblico, respecto a fraudes realizados por medio de sistemas informticos, as como las medidas adoptadas para subsanar las deficiencias.

21. 21.1

21.2

21.3 21.4

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

18

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

PO:10

ADQUISICIN Y SELECCIN DE TECNOLOGA

1. Verifique el cumplimiento de normas internas para la compra de tecnologa. 2. Verifique el estudio inicial sobre la necesidad del requerimiento, segn el monto de la inversin. 3. Verificar si el comit tcnico evala cada inversin a realizar en tecnologa. 4. Verificar cul es el criterio de evaluacin en adquisicin de software y hardware. 5. Verificar si revisan los documentos fiscales correspondientes al hardware y software contratados, con la finalidad de comprobar los desembolsos. 6. Verificar si comparten con el personal responsable del rea de informtica las condiciones contractuales brindadas por el proveedor. 7. Verificar como se evala la nueva adquisicin de hardware y software, conforme al condicionamiento del sistema actual. 8. Verificar si existe planificacin en la migracin de los datos con el proveedor y se definen responsabilidades internas dentro de la Organizacin. 9. Verificar que criterios tcnicos usan para seleccionar al proveedor. 10. Verificar como se realiza la adquisicin de equipo se realiza a travs de licitacin para los proveedores. 11. Verificar como analizan las fortalezas y debilidades de los proveedores versus caractersticas, por medio de una matriz tcnica. - MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

19

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

12. Verifique si el estudio de viabilidad rene las condiciones de la factibilidad tcnica, operativa y financiera. 13. Verificar que procedimientos utilizan para la aplicacin y desglose del porcentaje en cada desembolso. 14. Verificar la consideracin en la adquisicin de hardware o software la relevancia del proveedor de ser representante o distribuidor. 15. Verificar como evalan la experiencia de otras organizaciones en cuanto al uso del producto. 16. Verifique en el universo de sus clientes la calidad del servicio proporcionado por el proveedor.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

20

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

PLATAFORMA TECNOLGICA PT1: 1. 2. 3.

(PT)

IDENTIFICACIN DE APLICACIONES INFORMTICAS. Verificar si existe un inventario de software aplicativo en el que se detalle la versin, el proveedor, la vigencia de la licencia, etc. Verificar el inventario de software contra las licencias, con el objetivo de evitar sanciones por la Ley de propiedad intelectual. Verificar si el software es sensitivo cuando es utilizado en lugares remotos, considere el hacer una carga especial del software desde el lugar central. Este dara la seguridad de que no se hayan hecho cambios ilegales en los programas en lugar remoto. Tambin verificar si se puede cargar as los programas cada vez que un proveedor de mantenimiento lo requiera. Verificar que el software de seguridad controle las tablas sensitivas y que valide peridicamente contra acceso no autorizado el cambio de la configuracin original. Verificar que no se permita a los programadores de las aplicaciones modificar y ejecutar directamente programas en ambiente produccin. de

4.

5.

6.

Verificar que mecanismos se utilizan para prevenir probables intrusiones tipo caballo de Troya, es decir que el usuario carga al sistema un programa de software autorizado que contiene programa rutinas no autorizadas. Verificar que existan controles sobre los recursos compartidos en los equipos informticos como: discos duros, carpetas o archivos.

7.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

21

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

PT2: MANTENIMIENTO DE SOFTWARE DE APLICACIN. 1. Verificar si el diseo de las nuevas aplicaciones o de las modificaciones a los mdulos puestos en produccin, son revisados y aprobados por la Gerencia de TI. Verificar e Identificar quienes son los responsables de aprobar cualquier proyecto de desarrollo, implementacin o modificacin. Verificar si existen procedimientos definidos o estndares, para las etapas de desarrollo de un nuevo sistema o cambios a los ya existentes. Verificar si cuentan con mecanismos para identificar los requerimientos de seguridad y control interno para cada proyecto de desarrollo o modificacin de sistemas de informacin, previo a su desarrollo. Verificar e identificar si se incluyen en el diseo de las nuevas aplicaciones o en las modificaciones de sistemas de informacin, controles de aplicacin que garanticen que los datos de entrada y salida estn completos. Verificar si consideran aspectos bsicos de seguridad y control interno del mdulo a ser desarrollado o modificado, y estos son evaluados junto con el diseo conceptual del mismo. Identificar si existe una metodologa estndar para el desarrollo de un plan de pruebas, en donde se incluyan pruebas unitarias, pruebas de aplicacin, pruebas de integracin y pruebas de carga y estrs, para cada mdulo. Verificar si la formulacin del procedimiento de prueba y los datos de prueba son revisados y aprobados por el jefe de programacin. - MASTI -

2. 3.

4.

5.

6.

7.

8.

- Manual de Auditora de Sistemas para la Evaluacin de la TI

22

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

9.

Verificar si se aplican adecuadas medidas de seguridad para prevenir divulgacin de informacin sensitiva durante las pruebas.

10. Verificar que los resultados de las pruebas son revisados y aprobados por el usuario.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

23

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

PT3: 1.

CONTROLES DE PROGRAMAS Y APLICACIONES. Verificar el conteo de la cantidad de byte de los programas fuentes actuales para hacer una comparacin rpida entre la cantidad de byte de estos y los autorizados que se trasladaron a produccin para alertar en caso de modificaciones. Verificar que exista un archivo lg o bitcora que permita identificar los errores de ejecucin de aplicaciones, sistema operativo y BD. Verificar si han considerado todos los dispositivos de seguridad que fueron recomendados por el fabricante o el programador. Verificar que exista una persona responsable en el rea de TI de revisar peridicamente los archivos lg o bitcoras de los sistemas. Verificar que la institucin respete los lmites de la capacidad de procesamiento recomendados por el proveedor como: memoria, espacio en disco, procesamiento CPU. Para garantizar el correcto funcionamiento de las aplicaciones informticas. Verificar que la institucin cuente con un servidor de desarrollo que sea de uso de los programadores para el desarrollo y pruebas de las aplicaciones internas. Verificar que los programadores no tengan acceso a la lnea de comandos, en los servidores de produccin y acceso a estos para consultas. Verificar si existe una persona responsable dentro del rea de tecnologa en cargada de ejecutar programas de diagnstico de la red institucional. Verificar que exista un procedimiento de control de cambios de los programas y del traslado del ambiente de desarrollo a produccin. - MASTI -

2. 3. 4. 5.

6.

7.

8.

9.

- Manual de Auditora de Sistemas para la Evaluacin de la TI

24

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

10. Verificar que no exista ms de un usuario adems del administrador con el perfil de mantenimiento de parmetros de los mdulos de las aplicaciones informticas. 11. Comprobar que la custodia de la documentacin del software de Aplicacin, los software utilitario entre otros estn controlados por personal de tecnologa.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

25

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

PT4: ADMINISTRACIN INFORMTICAS. 1. 2. 3. 4. 5. 6.

DE

CAMBIOS

DE

APLICACIONES

Verificar si existe un sistema para el control de requerimientos de usuarios que afecten la estructura de los sistemas de informacin. Verificar el o los tipos de formularios utilizados para el control de cambios Verificar si existen procedimientos definidos para determinar el estatus de cada solicitud para los cambios realizados. Verificar el procedimiento para el tratamiento de solicitudes identificadas como urgentes. Verificar la existencia de controles para la modificacin de programas fuentes y el traslado a produccin. Verificar si se mantiene un registro de cambios en los programas, que indique la fecha en que se realiz, a fin de proveer el orden cronolgico exacto del sistema. Asimismo identificar el responsable de realizar el cambio. Verificar si se requiere de la aprobacin y autorizacin por escrito de la Gerencia de TI, para todas las modificaciones antes de hacer cambios. Verificar si los cambios al sistema operacional o programas aplicativos, sus pruebas y resultados, son revisados por el jefe de programacin tcnica o quien hace sus funciones. Verificar si los usuarios que formularon el requerimiento lo revisan y dan su aprobacin a dichos cambios.

7.

8.

9.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

26

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

10. Verificar si existen disposiciones para probar los cambios de programas y revisar los resultados con personal de supervisin antes de que dichas revisiones sean trasladadas al ambiente de produccin. 11. Verificar quienes son los encargados de efectuar los cambios y como se documentan. 12. Verificar que las pruebas se realizan en un rea o servidor de desarrollo.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

27

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

PT5: 1.

ACREDITACIN DE SISTEMAS. Verificar si como parte de cada proyecto de desarrollo, implementacin o modificacin de sistemas de informacin, existe un procedimiento para que los elementos necesarios del sistema anterior sean convertidos al sistema nuevo. Verificar si se planifica la migracin de los datos con el proveedor y se definen responsabilidades. Verificar que existan certificaciones independientes en que la conversin del sistema y datos se desarrolle de acuerdo al plan establecido. Verificar si las pruebas a los nuevos sistemas o a las modificaciones a los sistemas, son llevadas a cabo por un grupo de prueba independiente, diferente al de los desarrolladores. Verificar que las pruebas a los sistemas se desarrollen en un ambiente de prueba separado, el cual sea representativo del ambiente operacional futuro (por ejemplo: condiciones similares de seguridad, controles internos, cargas de trabajo, etc.) Verificar si cuentan con procedimientos establecidos para asegurar que las pruebas piloto o en paralelo sean llevadas a cabo con planes pre establecidos. Verificar si los criterios para la terminacin del proceso de prueba son especificados con anterioridad. Verificar si incluyen como parte del plan de instalacin y acreditacin de sistemas, pruebas de aceptacin por parte de los usuarios finales de los sistemas nuevos o de las modificaciones a los sistemas de informacin. - MASTI -

2. 3.

4.

5.

6.

7. 8.

- Manual de Auditora de Sistemas para la Evaluacin de la TI

28

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

9.

Verificar como certifican los usuarios finales la aceptacin final del nuevo sistema o de las modificaciones a los sistemas.

10. Verificar el procedimiento utilizado para asegurar que la Gerencia usuaria acepta formalmente el nivel de seguridad para los sistemas. 11. Verificar el proceso utilizado para el traslado de nuevas aplicaciones o modificaciones al sistema a produccin. 12. Verificar quin es el responsable de efectuar el traslado a produccin.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

29

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

PT6: DOCUMENTACIN TECNICA 1. 2. 3. 4. 5. Verificar por medio de inventario los nombres de programas y descripcin de ellos Verificar por medio de Inventario los nombres de tablas o archivos con su respectiva descripcin Verificar la existencia y disponibilidad de diagramas de entidad relacin. Verificar la existencia de manuales de usuario de los aplicativos puestos en produccin. Verificar si los manuales de usuarios se encuentran autorizados y disponen de fecha de vigencia, con la finalidad de identificar su actualizacin Verificar la existencia de diccionario de datos de las tablas o archivos que conforman los sistemas puestos en produccin.

6.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

30

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

PT7:

CONTROL DE ENTRADAS Y SALIDAS

ENTRADAS (ORIGEN DE TRANSACCIONES) 1. 2. Verificar segn sistema cules y cuntos son los aplicativos que se alimentan de forma automtica y manual. Verificar si la estructura de los formularios que se utilizan como base para la captura de informacin son adecuados y completos de acuerdo a lo requerido por el sistema. Verificar la existencia de aplicativos que se alimentan por medio de dispositivos magnticos de entidades externas, asimismo comprobar los mecanismos de control de calidad de los datos. Verificar e identificar filtros de alertas o mensajes del sistema que permitan controlar la calidad de informacin que ser ingresada. Verificar segn muestra de documentos fuente, aspectos como cifras de control firma de autorizacin y similares. Verificar si existe un control a nivel de perfil de usuarios que ingresan datos para evitar ingreso de datos por usuarios no autorizados. Verificar que existan restricciones controladas para el uso de diversos dispositivos magnticos de entrada. Verificar que cuando se diseen formas, los campos de datos importantes tengan predefinido un formato de ingreso de datos, con el fin de minimizar errores. Verificar que existan controles sobre los documentos de propiedad con nmeros de series secuenciales y el ingreso de dichos nmeros al sistema para crear la relacin entre ambos. - MASTI -

3.

4. 5. 6. 7. 8.

9.

- Manual de Auditora de Sistemas para la Evaluacin de la TI

31

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

10. Verificar que exista un registro de la fecha de proceso y la fecha de transaccin para las transacciones de entrada. 11. Verificar si a los documentos ingresados, se les asigna una marca de control o sello con la finalidad de asegurase que estos no sean ingresados nuevamente. 12. Verificar qu mecanismos utilizan para identificar si existen documentos de entrada no ingresados al sistema. 13. Verificar el cumplimiento del artculo de 451 y 455 del Cdigo de Comercio, que relaciona al perodo de resguardo de la informacin fuente u original. 14. Comprobar el control utilizado para demostrar que la informacin a ingresar se encuentra autorizada. 15. Identificar si la institucin realiza un control de calidad sobre el estado de los documentos que van a ser digitalizados para ser almacenados como imagen. 16. Verificar qu procedimientos existen para el manejo de errores con el fin de proporcionar al personal usuario instrucciones para la correccin de errores en los documentos fuentes. 17. Revisar los tipos de errores y las razones de su ocurrencia con el fin de determinar si los problemas son ocasionados por el programa o por ingreso incorrecto de datos. 18. Verificar si se obtiene una copia del LOG que registra el sistema en relacin a las entradas de datos.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

32

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

SALIDAS 1. Verificar si existe un inventario de reportes, que identifique: nombre del programa, nombre del mdulo, unidad destino, frecuencia de emisin y medio de emisin. Verificar el proceso de distribucin de los reportes de manera que se enven al personal autorizado. Verificar el rea donde se resguardan los reportes confidenciales de manera que el personal no autorizado no pueda tener acceso a ellos. Comprobar que se eliminen de forma inmediata los archivos de salida, no finalizados cuando sean confidenciales. Verificar que exista un responsable de efectuar un anlisis general de los reportes con el objeto de determinar si hay reportes que puedan ser eliminados, fusionados, reagrupados, simplificados, o si se requiere nuevos reportes. Evaluar quin ejerce la funcin de control de calidad en los reportes emitidos. Verificar si los encabezados de cada reporte incluyen los siguientes aspectos: fecha de generacin, nombre del programa, perodo cubierto de proceso, titulo descriptivo del contenido del reporte, usuario que gener, nmero de identificacin del programa, nmero de pgina, etc. Verificar que se etiquete cada reporte o grupo de reportes de manera que se indique en el nombre del usuario, destino y el rea o departamento al que pertenece. Verificar la existencia de cdigos que identifiquen el nivel de confidencialidad del reporte. - MASTI -

2. 3. 4. 5.

6. 7.

8.

9.

- Manual de Auditora de Sistemas para la Evaluacin de la TI

33

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

10. 11. 12.

Verificar cul es el procedimiento para la destruccin de reportes sobrantes o que no estn en uso. Verificar que mecanismos de control utilizan para producir nicamente la cantidad requerida de reportes solicitados. Evaluar el nivel de satisfaccin de los usuarios respecto a la estructura de los reportes y a la confidencialidad de la informacin generada.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

34

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

PT8: 1. 2. 3.

ADMINISTRACIN DE BASE DE DATOS. Verificar qu mecanismos o herramientas usa el Administrador de Base de Datos (DBA) para supervisar y administrar la Base de Datos. Verificar el procedimiento utilizado para definir el nivel de acceso de los usuarios. Verificar si nicamente el Administrador de Base de Datos tiene privilegios a nivel de administrador para hacer cambios a la base de datos. Verificar los diferentes tipos de usuarios que tienen acceso a la Base de Datos, e identificar su clasificacin por medio de la siguiente segmentacin: Usuarios que modifican la estructura Usuarios que modifican los datos Usuarios operativos Usuarios tcnicos Verificar que el Administrador de Base de Datos disponga de procedimientos escritos para la restauracin de la Base de Datos, en caso de una destruccin total o parcial. Verificar que el usuario y clave del BDA se registre en un sobre lacrado y ste se resguarde en un lugar seguro. Verificar que el Administrador de Base de Datos sea responsable de la integridad de la Base de Datos y desarrolle reglas de validacin y acceso. Verificar que el Administrador de Base de Datos documente cualquier cambio que se realice a la Base de Datos.

4. 4.1 4.2 4.3 4.4 5.

6. 7.

8.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

35

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

9.

Verificar que el Administrador de Base de Datos administra el diccionario de datos.

10. Verificar que el Administrador de Base de Datos es el responsable de la seguridad global de la Base de Datos. 11. Verificar si el Administrador de Base de Datos tiene control para que no se realicen pruebas en la Base de Datos en produccin, sino que se disponga de diferentes ambientes para este fin. 12. Verificar que los usuarios no tengan acceso directo a la Base de Datos, sino que el acceso sea a travs del servidor de aplicaciones. 13. Verificar si existen pruebas que involucren atentados deliberados para destruir o modificar la Base de Datos, considrense atentados tanto internos como externos. Estos simulacros deben de ser desarrollados por el Administrador de Base de Datos. Las destrucciones descritas en los simulacros deben de ser llevados a cabo por personal autorizado o no autorizado que trate de cambiar la Base de Datos, modificar los programas de la Aplicacin, sustraer copia de la Base de Datos o del diccionario de datos, etc. 14. Verificar que solo el usuario de administrador tenga el privilegio de acceso a las tablas de usuarios y contraseas. 15. Verificar si el software de Base de Datos utilizado en la institucin cuenta con tablas de registros de auditora para revisar los eventos que tiene registrados. 16. Verificar en las tablas de registros de auditora de la Base de Datos las acciones de intentos de conexin, acceso a los objetos y accesos a la base.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

36

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

17. Verificar las acciones que el Administrador de la Base de Datos realiza con las tablas de registros de auditora de la base, para corregir posibles fallas o accesos no autorizados. 18. Verificar que el parmetro para permitir auditora a la Base de Datos tenga el valor que equivale o permite auditora. 19. Verificar que existan controles mnimos en la seguridad de las tablas: por ejemplo: 19.1 Clase de transaccin: un usuario especfico puede quedar limitado a ciertos tipos de transacciones. 19.2 Programas: los usuarios pueden estar restringidos al empleo de ciertos programas de proceso. 19.3 Grupos de archivos: se les puede permitir a los usuarios el acceso, la modificacin, y el borrado nicamente de archivos especficos. 19.4 Archivos completos: puede ser dado el acceso a un conjunto completo de archivos. 19.5 Registros individuales: el acceso puede estar limitado a registros especficos. 19.6 Grupos de registros: a usuarios especficos se les puede permitir o restringir el uso de determinados grupos de registro. 19.7 Diversos controles de contrasea: los usuarios pueden quedar limitados al uso de solo ciertas porciones de la Base de Datos. 19.8 Diversos controles de terminales: varias terminales pueden quedar sujetas a un cdigo de transacciones para restringir su acceso a ciertas porciones de la base de datos. 19.9 Controles del circuito: ciertos circuitos en la red de comunicacin de datos pueden quedar limitados a ciertas porciones de la base de datos.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

37

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

PT9: SEGURIDAD LGICA. 1. 2. 3. 4. 5. Verificar que el software de comunicaciones exige cdigo de usuario y contrasea para su acceso. Verificar si los usuarios no pueden acceder a ningn sistema, sin antes haberse autenticado correctamente en la red institucional. Verificar si se inhabilita al usuario despus de ingresar la contrasea despus un nmero determinado de intentos fallidos. Verificar que el sistema operativo obliga a cambiar la contrasea peridicamente. Verificar que la contrasea no sea menor a 8 caracteres y que sea una combinacin de nmeros y letras, entre ellos maysculas y minsculas. Verificar que las contraseas no son mostradas en pantalla cuando se ingresan. Verificar si durante el procedimiento de identificacin, los usuarios son informados de cundo fue su ltima conexin para ayudar a identificar potenciales suplantaciones o accesos no autorizados. Verificar que existe software para llevar estadsticas que incluyan tasas de errores y de retransmisin. Verificar que los equipos puedan validar la identificacin electrnica de las terminales que se agregan a la red.

6. 7.

8. 9.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

38

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

PT10: 1. 1.1 1.2 1.3 1.4 1.5 1.6 1.7 1.8 1.9 1.10 1.11 1.12 1.13 2. 2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8

COMERCIO ELCTRONICO

Verificar que la organizacin disponga de documentacin relacionada al e_commerce, tales como : Planificacin del proyecto al menos contendr: objetivos y alcances, estudio de viabilidad, costo beneficio y plataforma tecnolgica. Copia de contratos de lo proveedores de servicio. Copias de contratos del mantenimiento de equipo. Descripcin y esquema de la plataforma tecnolgica. Poltica de configuracin. Esquemas de red Esquema de seguridad lgica. Diagramas de entidad relacin. Diccionario de datos. Inventario de aplicativos puestos en produccin Manual de Usuario de los aplicativos puestos en produccin. Pruebas de vulnerabilidad. Estrategias del negocio y la necesidad de operaciones electrnicas. Controles Verificar el volumen de informacin y los servicios utilizados Verificar quienes tienen acceso a los diagramas de configuracin del sistema. Verificar los distintos reportes emitidos por el sistema. Verificar el reporte de cadas del sistema, medir la frecuencia y magnitud de las mismas. Verificar en las transacciones de pago las medidas de seguridad implementadas y que estas incluyan autenticacin de usuarios, consistencia de datos y confidencialidad de las operaciones Verificar quienes son los responsables de la seguridad de las operaciones electrnicas. Hacer pruebas en el sitio para conocer de los productos y los servicios ofrecidos. Verificar los mecanismos de privacidad asociado a la creacin de contraseas y usuarios del sistema. - MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

39

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

2.9

2.10 2.11 2.12 2.13 2.14 2.15 2.16 2.17 2.18 2.19 2.20

Verificar si el proceso para la administracin de contraseas de los sistemas de e_commerce, consideran aspectos como caracteres permitidos, cantidad mnima de caracteres, fechas de expiracin, nmero de fallos permitidos y accin frente a las fallas, procesos para cambio de contraseas entre otros. Verificar si existe cumplimiento de los servicios ofrecidos en la parte legal y contractual, ofertada y publicada. Verificar si la Organizacin tiene un proceso adecuado parar el control de las transacciones. Verificar si existe un sistema de encripcin adecuado para las operaciones realizadas en el sistema. Verificar si existen mecanismos adecuados para proteger la reserva de los datos personales de sus clientes que utilizan el servicio. Verificar si las firmas digitales son emitidas, manejadas y/o certificadas por un proveedor externo. Verificar si existe control en las versiones y procedimientos de distribucin de software, para las aplicaciones relacionadas con e_commerce Verificar las tcnicas utilizadas por la Organizacin para monitorear la seguridad de los sistemas de e_commerce. Verificar si la Organizacin cuenta con un software para anlisis de seguridad, si es utilizado y cual es su alcance. Verificar si la administracin requiere el uso de firmas digitales para autenticar a los usuarios en relacin a las transacciones. Verificar si disponen de herramientas para monitorear y detectar intromisiones a la red. Verificar si la opinin de los usuarios que usan los servicios son consideradas en las proyecciones de crecimiento y la planeacin de los recursos de la e_commerce. Normativas Verificar si las polticas de seguridad incluyen adecuadamente el tema de encripcin y los mecanismos que utilizan. - MASTI -

3. 3.1

- Manual de Auditora de Sistemas para la Evaluacin de la TI

40

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

3.2 3.3

Verificar si las polticas incluyen el uso de software para la deteccin de virus, y los mecanismos usados para la actualizacin. Verificar si las polticas de los cortafuegos (Firewalls) definen responsabilidad por su mantenimiento, dominios de acceso y reglas que permitan trfico permitido y prohibido. Verificar si las polticas de seguridad incluyen lineamientos de control de acceso a la red y a los datos. Verificar la existencia de un proceso para evaluar peridicamente la composicin de productos de e_commerce y las necesidades del mercado tecnolgico. Verificar si el e_commerce es consistente con la misin del Organizacin y los planes estratgicos. Corta fuego (Firewall) Verificar si la Organizacin dispone de un proceso adecuado para identificar cualquier acceso remoto, diferente que el Firewall, y como la administracin monitorea y controla ese acceso. Verificar la adecuacin del proceso para restringir acceso a la documentacin de la configuracin del Firewall. Verificar el procedimiento utilizado por los responsables de la administracin de los Firewall para prevenir el acceso no autorizado a la red interna. Verificar los procesos que la Organizacin utiliza para controlar el acceso no autorizado a la sala de los Firewall. Verificar los procedimientos usados para la certificacin las pruebas y actualizacin polticas en los cortafuegos. - MASTI -

3.4 3.5

3.6 4. 4.1

4.2 4.3

4.4 4.5

- Manual de Auditora de Sistemas para la Evaluacin de la TI

41

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

Prevencin de virus. 5.1 5.2 5.3 Verificar el cumplimiento realizado por los usuarios para prevenir los virus informticos. Verificar si la Organizacin tiene un proceso adecuado para detectar y prevenir virus asociados a los sistemas de e_commerce. Verificar si existe un proceso adecuado para actualizar el anti virus, y si la revisin de virus en la mquina se realiza peridicamente

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

42

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

PT11: CRIPTOGRAFIA Y BIOMETRIA Criptografa 1. 2. 3. 4. Verificar los elementos protegidos bajo ambiente criptogrfico. Verificar que herramientas utilizan para proteger la informacin Verificar si el cifrado es simtrico, es decir utilizar la misma clave para cifrar y descifrar un documento. Verificar si el cifrado es asimtrico, es decir que es aquella en que el sistema de cifrado usa dos claves diferentes, una es la clave pblica y que se puede enviar a cualquier persona y otra que se llama clave privada. Verificar si el cifrado es hbrido, en donde el sistema de cifrado que usa tanto los sistemas de clave simtrica como el de clave asimtrica funciona mediante el cifrado de clave pblica para compartir una clave para el cifrado simtrico. Verificar si el cifrado se realiza bajo ambiente PGP (pretty good privacy), al menos debe disponer de: firma digital, encriptacin del mensaje, comprensin y segmentacin. Verificar que para el cifrado existan dentro del servicio de red los Protocolos de comunicacin tales como: TLS, SSL, SET, OpenPGP, DSS, SSH. Verificar que tipo de algoritmo utilizan para el cifrado de datos, por ejemplo: AES, BLOWFISH, CAST-128. CAST-256, DES-X, ROT-13, RSA, Triple DES, Twofish, skipjack, etc. Verificar la existencia de otros algoritmos tales como Sustitucin Mono alfabtica Poli alfabtica , transposicin, etc. - MASTI -

5.

6.

7.

8.

9.

- Manual de Auditora de Sistemas para la Evaluacin de la TI

43

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

10. 10.1 10.2 10.3 11. 11.1 11.2 11.3 11.4

Verificar de que procedimientos o herramientas disponen para la autentificacin: Mediante una firma (Firma Digital): la cual debe garantizar la procedencia de un mensaje conocido, de forma de poder asegurar que no es una falsificacin. Mediante una contrasea: la cual debe garantizar la presencia de un usuario autorizado mediante una contrasea secreta y correcta. Mediante un dispositivo: se debe garantizar la presencia de un dispositivo vlido en el sistema, por ejemplo una llave electrnica Verificar si el certificado digital dispone de los siguientes elementos: Nombre distintivo de la entidad, incluye la informacin de identificacin (el nombre distintivo) y la llave pblica. Nombre distintivo de la Autoridad Certificadora. Identificacin y firma de la Autoridad Certificadora (CA) que firm el certificado. Perodo de validez, tiempo durante el cual el certificado es vlido. Informacin adicional, puede contener informacin administrativa de la Autoridad Certificadora (CA) como un nmero de serie o versin Verificar qu autoridad certificadora es la que ha sido contratada para el servicio, por ejemplo: VeriSign, Thawte Certificacin, Xcert Sentir CA, Emtrust, Cybertrust, etc.

12.

Biometra . 1. Verificar si disponen de polticas para el uso de biometra. 2. Verificar quienes son los responsable de la administracin del sistema biomtrico. 3. Verificar que mtodo es usado en la organizacin, por ejemplo: ojo-iris, ojo-retina, huellas dactilares, geometra de la mano, escritura, firma, voz. - MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

44

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

4. Verificar el hardware y software para el servicio y uso de biometra. 5. Verificar el procedimiento para crear un usuario o eliminarlo del sistema segn el mtodo biomtrico usado. 6. Verificar el contrato con el proveedor e identificar fortalezas y debilidades 7. Verificar la plataforma tecnolgica usada e identificar capacidades de almacenamiento y futura expansin.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

45

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

PT12: SEGURIDAD INFORMTICA 1. Verificar que existan polticas de seguridad, definidas y aprobadas por la Administracin. 2. Verificar que las polticas de seguridad contengan, elementos como: confidencialidad, integridad y disponibilidad. 3. Verificar que las polticas contengan mecanismos para medir: riesgos y amenazas, anlisis de riesgos, plan de seguridad, controles preventivos y correctivos, plan de contingencia, biometra, firma digitales, proteccin y defensas. 4. Identificar qu mecanismos utilizan para no revelar la informacin a personas no autorizadas, acceso a informacin confidencial proteccin de datos. 5. Verificar como controlan las amenazas externas, como hackers o espas. 6. Verificar la existencia de procedimientos para controlar riesgos como por ejemplo: ausencia de planes de contingencia, ausencia de polticas de seguridad y estrategias, ausencia de procedimientos para modificacin de aplicaciones, programadores con acceso irrestricto a los datos, seguridad dbil en accesos a Internet, e-mail, Inadecuada segregacin de funciones, falta de procedimientos de contingencia, dbiles polticas para la creacin de contraseas, ausencia de bitcoras de seguridad y falta de oficiales de seguridad. 7. Verificar la existencia de procedimientos para controlar las amenazas, por ejemplo: Sniffing, Frame Spoofing, Crack, Hacking a un Website, Ingeniera Social, Caballos de Troya, Ataques de Denegacin de servicios, Fake Mail. - MASTI y

- Manual de Auditora de Sistemas para la Evaluacin de la TI

46

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

8. Verificar si estn definidas las funciones de los cargos siguientes: el DBA (Data base administrator - administrador de base de datos), el NA (Administrador de red - Network administrator) y el SA (Administrador de sistema - System administrator). Dicha verificacin es con la finalidad de no entrar en conflicto de funciones. 9. Verificar que tipo de sistemas de deteccin de intrusos segn las caractersticas siguientes: (IDS) utilizan

9.1 HIDS ( HostIDS): un IDS vigilando un nico ordenador y por tanto su interfaz corre en modo no promiscuo. La ventaja es que la carga de procesado es mucho menor. 9.2 NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando as todo el trfico de la red. 9.3 DIDS (DistributedIDS): sistema basado en la arquitectura cliente servidor compuesto por una serie de NIDS (IDS de redes) que actan como censores centralizando la informacin de posibles ataques en una unidad central que puede almacenar o recuperar los datos de una base de datos centralizada. La ventaja es que en cada NIDS se puede fijar unas reglas de control especializndose para cada segmento de red. Es la estructura habitual en redes privadas virtuales (VPN) 10. Verificar como administran los perfiles de los responsables de la seguridad, al menos que cumplan con las actividades siguientes: SecAdmin: Administrador de seguridad. Administra altas, bajas, y cambios de perfiles de usuarios. Otorga permisos de acceso a los recursos y puede auditar a los usuarios. System Administrator: Instalacin de software de base, administracin de recursos (capacidad, performance, etc.). Sin acceso irrestricto a los datos. Con utilizacin controlada de utilitarios sensitivos. Network Administrator: Atiende y monitorea la red. Instala y configura los componentes de software y hardware. Resuelve problemas de ambiente y conexiones. - MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

47

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

DBA: Administra la base de datos. Genera las estructuras, los ndices, el diccionario de datos, administra los espacios, etc. Desarrollador: Puede modificar programas, compilar en libreras de test, y probar con datos de prueba. EL desarrollador puede tener lnea de comandos restringidos. Implementador: Debe pasar los programas de desarrollo a produccin mediante un mecanismo que asegure la transparencia. Puede intervenir operaciones. El implementador puede tener lnea de comandos restringidos. Operador del sistema: Puede operar el sistema, encenderlo, apagarlo, descolgar usuarios por terminales, etc. El operador no debe tener lnea de comandos. Usuarios finales : Solo deben acceder a las aplicaciones mnimas que necesitan para desarrollar su tarea diaria. 11. Verificar que la seguridad informtica y de datos, se aborda un proceso de seguridad recomendado a utilizar segn las siguientes herramientas: un Firewall o combinacin de ellos, Proxy es un sistema de deteccin de intrusos o IDS. sistemas de actualizacin automtica de software, sistemas de control de la integridad de los servidores, paquetes, etc. 12. Verificar como se administra la informacin segn los lineamientos establecidos en la Poltica de Seguridad de Informacin, aprobada por la Alta Direccin. 13. Verificar como establecen y mantienen los procedimientos que aseguren la integridad, confidencialidad, exactitud y disponibilidad de la informacin de la empresa, en niveles concordantes con la importancia que se merece.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

48

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

14. Verificar los riesgos a que pueda estar expuesta la informacin, ya sea durante su almacenamiento, manipulacin o comunicacin, y recomendar los controles ms adecuados segn criterios de costo/beneficio, para eliminarlos o reducir sus efectos. 15. Verificar como monitorean y rastrean la actividad de los usuarios administrativos y operativos a fin de detectar y corregir desviaciones en el uso correcto de la informacin, o en el cumplimiento de las normas y procedimientos asociados a la seguridad de la informacin. 16. Verificar que controles lgicos y fsicos se utilizan para asegurar que slo el personal autorizado pueda acceder a la informacin, dentro de los niveles de atencin. 17. Verificar que procedimientos operativos y programas computarizados idneos, probados y autorizados, se pueda acceder, modificar, divulgar, destruir o mantener la Informacin. 18. Verificar el cumplimiento de las polticas de desarrollo de documentacin mnima de los procedimientos operativos y aplicaciones, que permitan las operaciones de la empresa bajo una situacin de contingencia. 19. Evaluar y seleccionar, en coordinacin con la unidad de Sistemas tecnolgicos, herramientas para apoyar las funciones de la unidad Seguridad de Informtica. 20. Verificar el impacto que los cambios en la tecnologa puedan ocasionar a la seguridad, y si estos cambios la afectaran, dirigir la transicin hacia un nuevo entorno de garanta. 21. Verificar los procedimientos usados para evaluar las polticas en la destruccin de la informacin, especificando los medios a utilizar, procedimientos a aplicar, y la oportunidad en que se ejecutar.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

49

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

SOPORTE (SO) SO1: MANTENIMIENTO DE HARDWARE. 1. 2. 3. Verificar que existan contratos de mantenimiento preventivo y correctivo para el equipo informtico de la institucin. Verificar si el mantenimiento otorgado por el proveedor es conforme a lo establecido en el contrato. Verificar la programacin del mantenimiento preventivo y correctivo, con la finalidad de reducir la frecuencia y el impacto de fallas de rendimiento. Verificar cul es el proceso de notificacin de las fallas del equipo informtico y como se documenta dicho proceso. Verificar si el mantenimiento cubre la totalidad del equipo de cmputo o si es algn equipo especifico. Verificar el tiempo de respuesta de reparacin o sustitucin de partes por medio del proveedor de servicio. Verificar si el proveedor tiene la capacidad de ofrecer la sustitucin temporal del equipo principal como servidores en caso de retiro por reparacin u otro tipo de mantenimiento. Verificar si existen informes sobre el mantenimiento a nivel fsico y de parmetros efectuados por el proveedor a los servidores principales de la institucin.

4. 5. 6. 7.

8.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

50

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

SO2: 1. 2. 3.

CONTROLES DE REDES Y COMUNICACIONES.

Verificar que la Unidad de comunicaciones este integrada por el personal definido en el organigrama. Verificar la existencia de un Inventario de direcciones IP asignada a los usuarios, con la informacin general asociada a cada IP. Verificar la existencia de un inventario actualizado de equipo de comunicaciones: Mdems, Hubs, Terminales, Routers, Firewalls, etc. Verificar el inventario del software instalado en la red, por ejemplo: sistema operativo, lenguajes, programas, paqueteras, utileras y dems software institucional. Verificar el diagrama de red para identificar las interconexiones internas y externas. Verificar si las claves para el uso de los equipos se resguardan en sobre sellado o lacrado para alguna eventualidad fortuita. Verificar la existencia de servicios de Intranet, Extranet e Internet. Verificar el tipo de Protocolo utilizado, por ejemplo: SNA, Netbios, IPX, TCP/IP Verificar la existencia de procedimientos de autorizacin para conectar nuevo equipo en la red.

4.

5. 6. 7. 8. 9.

10. Verificar el procedimiento para el uso de cualquier conexin digital con el exterior, como lnea conmutada o dedicada. 11. Verificar si el plan de contingencia considera el respaldo y recuperacin de los sistemas de comunicaciones. - MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

51

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

12. Verificar si existe control y monitoreo de las conexiones a fin de deshabilitar aquellas que no estn en uso. 13. Verificar la existencia de software de monitoreo de las conexiones remotas, de forma que se documenten los incidentes o interrupcin del servicio comunicacin. 14. Verificar la existencia de una poltica que controle el uso del equipo de redes en produccin y los equipos de prueba. 15. Verificar los tipos de prueba usadas para validar la operacin del equipo de redes y comunicaciones. 16. Verificar si disponen de reportes de incidentes, contingencias y circunstancia que afecten el funcionamiento de la red, conforme a la bitcora. 17. Verificar como controlan el tamao de los paquetes y flujo de la velocidad en la red. 18. Verificar cuales son los tipos de componente de obstculos que dispone el Firewall, por ejemplo: Ruteador Filtra-paquetes, Gateway a nivel de Aplicacin, Gateway a nivel de circuito. 19. Verificar como esta definida la poltica del permetro de los Firewalls para el uso de Internet. 20. Verificar si estn consideradas la bases para el diseo decisivo del Firewall en uso de Internet, asignadas por el administrador de red: Posturas sobre la poltica de Firewall, poltica interna propia de la organizacin, costo financiero y secciones de configuracin 21. Verificar si han considerado por el responsable de seguridad en redes algunas caractersticas de diseo que son usadas para hacer mas seguro un servidor de defensa, al respecto se citan: - MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

52

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

21.1

Verificar que la plataforma de Hardware del servidor de defensa ejecuta una versin segura de su sistema operativo, diseado especficamente para proteger los sistemas operativos vulnerables y garantizar la integridad del Firewall. Verificar que nicamente los servicios que el administrador de redes considera esenciales son instalados en el servidor de defensa. La lgica de operacin es que si el servicio no esta instalado, este puede ser atacado. Generalmente, un conjunto limitado de aplicaciones Proxy tales como Telnet, DNS, FTP, SMTP, y autenticacin de usuarios son instalados en este servidor. Verificar si la Autenticacin adicional para que el usuario accese a los servicios Proxy, por medio del servidor de defensa es ideal para colocar un sistema fuerte de supervisin de autorizacin. Adicionalmente, cada servicio Proxy podr requerir de autorizacin propia despus que el usuario tenga acceso a su sesin
Verificar que cada Proxy es configurado para soportar nicamente un subconjunto de aplicaciones estndar de un conjunto de comandos. Si un comando estndar no es soportado por la aplicacin Proxy, es porque simplemente no esta disponible para el usuario.

21.2

21.3

21.4

21.5

Verificar que cada Proxy esta configurado para dejar acceder nicamente a los servidores especificados en el sistema. Esto significa que existe un conjunto de caractersticas/comandos que podrn ser aplicados para un subconjunto de sistemas en la red protegida Verificar que cada Proxy mantiene la informacin detallada y auditada de todos los registros del trfico, cada conexin, y la duracin de cada conexin. El registro de audicin es una herramienta esencial para descubrir y finalizar el ataque de un intruso. Verificar que cada Proxy es un programa pequeo y sencillo especficamente diseado para la seguridad de redes. Este permite que el cdigo fuente de la aplicacin pueda revisar y analizar posibles intrusos y fugas de seguridad. - MASTI -

21.6

21.7

- Manual de Auditora de Sistemas para la Evaluacin de la TI

53

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

21.8 Verificar que cada Proxy es independiente de todas las dems aplicaciones Proxy en el servidor de defensa. Si ocurriera un problema con la operacin de cualquier Proxy, o si se descubriera un sistema vulnerable, este puede desinstalarse sin afectar la operacin de las dems aplicaciones. Aun, si la poblacin de usuarios requiere el soporte de un nuevo servicio, el administrador de redes puede fcilmente instalar el servicio Proxy requerido en el servidor de defensa 21.9 Verificar si el Proxy generalmente funciona sin acceso al disco lo nico que hace es leer su archivo de configuracin inicial, desde que la Aplicacin Proxy no ejecuta su acceso al disco para soporte, un intruso podr encontrar ms dificultades para instalar caballos de Troya perjudiciales y otro tipo de archivos peligrosos en el servidor de defensa. 21.10 Verificar que cada Proxy corre como un usuario no- privilegiado en un directorio privado y seguro del servidor de defensa 22. Verificar la disponibilidad de licencias y permisos de instalacin. 23. Verificar que los equipos de comunicacin dispongan de claves de acceso, as como la activacin de lg. o bitcoras de auditora sobre los accesos realizados. 24. Verificar si han considerado en anlisis y diseo el modelo de comunicacin OSI de la red, en cuento a las uso de las capas: fsicas, enlace, red, transporte, sesin, presentacin y aplicacin. 25. Verificar como se evala la confiabilidad en el funcionamiento de los medios de transmisin y del medio fsico que utiliza para las comunicaciones. 26. Verificar que tcnicas de transmisin se usan para la comunicacin de la red, tales como: sncrona, asncrona, analgica, digital, serie o paralelo. - MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

54

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

27. Verificar el funcionamiento y la confiabilidad de los dispositivos para conectar las redes, tales como: Repetidores, Puentes, Enrutadores y Puertas de enlace. 28. Verificar que mecanismos de funcionamiento usan en las tcnicas de transferencias: Simples, Semidplex, Dplex total. 29. Verificar que tipo de topologas utilizadas para el diseo y uso de la red, por ejemplo: Bus, Estrella, Anillo, Malla, Doble anillo. 30. Verificar el medio usado para la conexin de los dispositivos a los servidores principales. 31. Verificar el uso de los servidores dedicados, de soporte, no dedicados, de impresin y de comunicacin. 32. Verificar el nmero y caractersticas de las estaciones de trabajo as como los tipos de nodo en la red. 33. Verificar el tipo de cable utilizado en la red, tales como: trenzado, coaxial, de base para un canal, banda ancha o fibra ptica. 34. Verificar que elementos tienen definidos para la expansin de la red, considerar: Repetidores (para recibir y trasmitir datos), puentes (capa de enlace OSI para el manejo de datos origen y destino), Enrutadores (relacionado a los Protocolos de comunicacin), puertas de enlace (dispositivos para la conexin de computadores y mainframe).

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

55

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

SO3: CONTROL DE ALMACENAMIENTO. 1. 2. Verificar si la cintoteca se encuentra ubicada en el mismo edificio o en otro. Verificar si los locales asignados a la cintoteca disponen de: Aire acondicionado, proteccin contra el fuego, cerradura de puerta especial ( tarjeta electrnica, acceso biomtrico, cerradura elctrica, etc. ) Verificar e identificar las caractersticas del hardware usado para la creacin de las copias. Verificar e identificar el software usado para la creacin de las copias de respaldo. Verificar si la institucin dispone de algn software para el control de cintas utilizadas. Verificar que el inventario de la cintoteca contiene informacin mnima como: Nmero de serie, nmero o clave del usuario, nmero del archivo lgico, nombre del sistema que lo genera, fecha de expedicin del archivo, nmero de volumen, etc. Verificar con qu frecuencia se validan los inventarios de los archivos magnticos. Verificar que procedimientos utilizan para copiar: documentos, datos, programas, reportes, etc. y si stos estn documentados. Verificar si en el proceso de copiado de la informacin utilizan procesos de encriptamiento y autenticacin.

3. 4. 5. 6.

7. 8. 9.

10. Verificar la periodicidad con la que realizan pruebas de restauracin de los medios magnticos con la finalidad de asegurar la recuperacin. - MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

56

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

11. Verificar si disponen de procedimientos que permitan la reconstruccin de un archivo el cual fue inadvertidamente destruido. 12. Verificar si identifican en la vieta del medio magntico la informacin de carcter confidencial. 13. Verificar si existe un control estricto de las copias de archivos de carcter confidencial. 14. Verificar si borran los archivos de los dispositivos de almacenamiento, cuando se desechan, por inservibles. 15. Verificar si existe certificacin de la destruccin de dispositivos magnticos. 16. Verificar que medidas de control utilizan en caso de extravo de algn dispositivo de almacenamiento. 17. Verificar si existe restriccin de acceso al lugar donde se mantiene la custodia de los medios magnticos. 18. Verificar el control para registrar los medios magnticos que se prestan y la fecha en que sern devueltos. 19. Verificar el procedimiento utilizado para el reemplazo o actualizacin de medios magnticos.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

57

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

SO4: SEGURIDAD FSICA. 1. 2. 3. 4. Verificar el cumplimiento de lo establecido en las normas de seguridad de acceso al centro de cmputo implementadas por TI. Verificar que exista formulario de registro para el ingreso al centro de cmputo, para el personal externo al rea. Verificar que exista un sistema automtico de extincin de fuego en el centro cmputo. Verificar si los rociadores de agua, son del tipo de pre-accin cuya agua es suministrada con una cisterna, y que se activan a la primera alarma de incendio y se liberan por el mismo fuego, excepto la sala de cmputo. Verificar la existencia de detectores de fuego y humo tanto en el rea del techo y piso falso. Verificar si en caso de una falsa alarma es posible de forma manual cortar la liberacin automtica de productos qumicos extintores del fuego. Verificar si estratgicamente existen extinguidores porttiles cerca del centro de cmputo, al nivel del suelo y marcados con una franja roja del suelo al techo. Verificar que el sistema de alarma contra incendio automtico tiene la capacidad de transmitir seales a un punto remoto que sea supervisado las 24 horas. El punto remoto puede ser una estacin de guardia de la organizacin o la estacin de bomberos local. Verificar si los extintores instalados para fuego son de tipo automtico manual. - MASTI -

5. 6.

7.

8.

9.

- Manual de Auditora de Sistemas para la Evaluacin de la TI

58

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

10. Verificar si el personal se encuentra capacitado para el uso y manejo de extintores. 11. Verificar si existe supervisin sobre la periodicidad de las cargas de los extintores conforme a lo recomendado por el proveedor. 12. Verificar si existe un lapso de tiempo suficiente, antes de que funcionen los extintores automticos para que el personal pueda segn el caso: cortar la accin, cortar la energa elctrica, desalojar el edificio, etc. 13. Verificar que el papel y otros suministros combustibles se almacene fuera del centro de cmputo, a excepcin de aquellos que se van a utilizar inmediatamente. 14. Verificar si existe un programa de capacitacin para el personal, contra incendio y para la evacuacin ordenada, en caso que se active la alarma de fuego.
15. Verificar si se prohbe fumar, comer y beber dentro del centro de cmputo.

16. Verificar si existe vigilancia en el rea de TI las 24 horas. 17. Verificar si ha instruido al personal de seguridad sobre las medidas a tomar en caso de que alguien pretenda entrar sin autorizacin, al rea de TI. 18. Verificar si las visitas y demostraciones en el centro de cmputo, son controladas. 19. Verificar si se registran las acciones de los operadores para evitar que realicen algunas pruebas que puedan daar los sistemas. 20. Verificar si existe vigilancia de la moral y comportamiento del personal de TI con el fin de mantener una buena imagen y evitar un posible fraude. - MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

59

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

SO5: 1.

INFRAESTRUCTURA

Verificar si la administracin dispone de planos del edificio, con la finalidad de visualizar su distribucin para identificar riesgos para el equipo informtico. Verificar que la construccin del edificio, incluyendo las paredes, techo y pisos, son de materiales no inflamable, como medida de reducir la posibilidad de incendio. Verificar que las paredes se extiendan desde la estructura del piso a la del techo del edificio y no desde pisos elevados a techos falsos. Verificar que la sala de cmputo se encuentre separada fsicamente de otros departamentos de la organizacin. Verificar si el edificio del centro de cmputo se encuentre en un nivel adecuado con la finalidad de minimizar el riesgo de un acceso externo o dao por inundacin. Verificar la existencia de una bveda o caja fuente con puerta de seguridad de cierre automtico con resistencia al agua y fuego, para el resguardo de medios magnticos. Verificar que la construccin del techo est a prueba de agua de forma que no fluya a los pisos inferiores. Verificar que el drenaje sea adecuado en pisos elevados y estos posean desnivel. Verificar que las puertas de entrada y salida del rea de TI dispongan de un mecanismo que permita abrirlas en caso de emergencia. - MASTI -

2.

3. 4. 5.

6.

7. 8. 9.

- Manual de Auditora de Sistemas para la Evaluacin de la TI

60

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

10. Verificar que las cortinas, muebles, piso y techo falso materiales no combustibles. 11.

son de

Verificar cada cuanto tiempo se realiza limpieza bajo el piso falso.

12. Verificar la existencia de mecanismos de cierre manual o automtico de los ductos de aire acondicionado y ductos de aire fresco para el centro de cmputo. Esto cortar el flujo de aire en el rea de proceso en caso de incendio de manera que no se alimenten las llamas. 13. Verificar la existencia de un sistema de potencia ininterrumpirle de energa y/o un generador diesel. Debido a que estos sistemas pueden ofrecer una proteccin temporal que permita la continuidad del servicio en caso falla de la energa elctrica, o bien pueden ofrecer un respaldo elctrico a largo plazo. 14. Verificar la existencia de proteccin contra variaciones de voltaje a toda la potencia elctrica que se suministra a la unidad central de proceso y al equipo de comunicacin. 15. Verificar si existe proteccin de todos los circuitos de la computadora contra actos de vandalismo que se puede dar cuando alguien abre los tableros de los circuitos y corta la energa. Esto implica el proveer tableros con cerraduras para los controles del circuito y el situarlos en habitaciones cerradas. 16. Verificar que el panel de la distribucin del sistema elctrico est en un rea segura e inaccesible a personas no autorizadas. 17. Verificar que los tableros del circuito se encuentren marcados de manera que al brindar mantenimiento, permitan una referencia rpida y expedita. 18. Verificar la existencia de lmparas de emergencia en el centro de cmputo. - MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

61

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

19. 20. 21.

Verificar que abajo del piso se encuentran las lneas elctricas por la seguridad del personal. Verificar el medio ambiente que la temperatura y humedad del centro de cmputo est en rango de 18c a 22c Verificar si el centro de cmputo dispone de aire acondicionado independiente del edificio central.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

62

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

SUBCONTRATACIN (SC) SC1: EVALUACIN DE CONTRATOS DE SERVICIOS 1. 2. 3. Solicitar una copia de los contratos de servicios proporcionados por terceros. Identificar y analizar las condiciones pactadas en cada clusula de los contratos de prestacin de servicios de TI. Identificar si existe clusula de acuerdos de seguridad sobre reserva y confidencialidad de la informacin proporcionada por la institucin y lo que resulte como producto del contrato. Verificar la fecha del contrato, vigencia del contrato, y que sea firmado por la Alta Administracin de la institucin.

4.

5. Condiciones mnimas a considerar dentro del contrato: 5.1 Ttulo o nombre del contrato 5.2 Objeto del contrato de servicio 5.3 Medidas de desempeo 5.4 Presentacin de informes de trabajos realizados 5.5 Resolucin de diferencias y jurisdiccin. 5.6 Incumplimiento y rescisin 5.7 Propiedad y Acceso 5.8 Planificacin en caso de contingencia 5.9 Derechos de auditora 5.10 Subcontratacin o dependencia de otros 5.11 Confidencialidad/seguridad/separacin de propiedades 5.12 Monto de los servicios, objeto del contrato, forma de pago y tipo de moneda 5.13 Seguros / Garantas 5.14 Ubicacin fsica de la documentacin. 5.15 Revisiones peridicas a los acuerdos - MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

63

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

6. Identificar las razones que llevaron a la suscripcin del servicio: 6.1 Descentralizar operaciones 6.2 Liberar recursos para otros proyectos 6.3 Hardware o software obsoleto no actualizado. 6.4 Falta de Personal capacitado para efectuar funciones o procesos 6.5 Reduccin de costos 6.6 Ampliacin de operaciones. 6.7 Para ofrecer nuevos servicios a los clientes 6.8 Procesamiento general de redundancias y contingencias 6.9 Compromisos estratgicos 6.10 Cumplimiento legal o normativo 6.11 Cumplimiento de plazos crticos 6.12 Fusiones, adquisiciones e integracin de servicios. 6.13 Minimizar riesgos 7. Verificar que la gerencia de TI haya establecido un proceso de monitoreo continuo sobre la prestacin de servicios contratados, con el fin de asegurar el cumplimiento de las clusulas del contrato. Verificar que el contrato haga referencia a los anexos de especificaciones tcnicas y plan de ejecucin entre otros.

8.

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

64

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

SC2: EVALUACIN DEL PROVEEDOR. 1. Identificar si el proveedor es nacional o internacional, con el objetivo de obtener informacin sobre: tipo de representacin, ubicacin fsica, personal de enlace, telfonos, etc.

2.

Verificar si entre los criterios para elegir al proveedor del servicio se considera: 2.1 Experiencia en procesos/servicio. 2.2 Tamao y situacin financiera. 2.3 Confiabilidad e historial. 2.4 Conocimiento del mercado. 2.5 Soporte tcnico. 2.6 Cultura corporativa 2.7 Referencias institucionales. 2.8 Cumplimiento de leyes y normas. 2.9 Costos / competencia 2.10 Tiempos de respuesta ante eventos programados e imprevistos 2.11 Soporte post- implementacin. 2.12 Garanta sobre productos y servicios

- MASTI -

- Manual de Auditora de Sistemas para la Evaluacin de la TI

65

PROGRAMA DE AUDITORA DE SISTEMAS INSTITUCIN:

FECHA INICIO: FECHA FIN: FIRMA:

AUDITOR:

reas / Actividades
Referencia

SC3: EXAMEN DE LOS SERVICIOS SUBCONTRATADOS. 1. Verificar que exista una persona responsable en el rea de TI, que controla la calidad de los productos y/o servicios prestados por el proveedor. Verificar si todas las relaciones del servicio con el proveedor estn garantizadas con un contrato formal. Verificar si el proveedor ha subcontratado parcial o total los servicios que proporciona la institucin y qu controles tiene sobre estos. Identificar el riesgo de dependencia de la institucin hacia el proveedor de servicios y el impacto de ste en las operaciones diarias. Identificar si existe un anlisis de los principales riesgos en la subcontratacin: Documentacin tcnica. Procesamiento de transacciones y operaciones Energa elctrica, comunicaciones y redes Servicio al cliente Planes para la continuidad/reanudacin de las operaciones Apoyo a sistemas y operaciones (consultas- soporte) Planificacin, ejecucin y administracin de proyectos Seguridad informtica y privacidad de la informacin de la empresa y de los clientes que implica riesgos legales, normativos y de reputacin en las jurisdicciones del cliente-anfitrin. Eventos externos (desastres naturales/disturbios, etc.) que restringen la movilidad del personal y el acceso a las instalaciones de procesamiento

2. 3. 4. 5. 5.1 5.2 5.3 5.4 5.5 5.6 5.7 5.8 5.9

- MASTI -

Anda mungkin juga menyukai